ChatGPT Встроен в Siri: Бесплатно и Без Регистрации
🔒 ChatGPT теперь в iPhone без регистрации. С iOS 18, нейросеть будет интегрирована в Siri, но доступна только в США и только на английском языке.
💡 Apple Intelligence будет включена в iOS 18, iPadOS 18 и macOS Sequoia. ChatGPT 4o появится позже в 2024 году. Siri сможет обращаться к ChatGPT с разрешения пользователя, если не сможет выполнить команду самостоятельно.
⚠️ Предупреждение от Siri: ChatGPT может предоставлять неверную информацию, и пользователи должны проверять важные данные.
📈 Экспертное мнение: Это значительный шаг для Apple, несмотря на недоверие к ИИ.
Stay secure and read SecureTechTalks 📚
#кибербезопасность #ИИ #Apple #ChatGPT #Siri #технологии
🔒 ChatGPT теперь в iPhone без регистрации. С iOS 18, нейросеть будет интегрирована в Siri, но доступна только в США и только на английском языке.
💡 Apple Intelligence будет включена в iOS 18, iPadOS 18 и macOS Sequoia. ChatGPT 4o появится позже в 2024 году. Siri сможет обращаться к ChatGPT с разрешения пользователя, если не сможет выполнить команду самостоятельно.
⚠️ Предупреждение от Siri: ChatGPT может предоставлять неверную информацию, и пользователи должны проверять важные данные.
📈 Экспертное мнение: Это значительный шаг для Apple, несмотря на недоверие к ИИ.
Stay secure and read SecureTechTalks 📚
#кибербезопасность #ИИ #Apple #ChatGPT #Siri #технологии
👍1
Новая Волна Криптоджекинга на Kubernetes Кластерах
💻 Исследователи по кибербезопасности сообщили о продолжающейся кампании криптоджекинга, нацеленной на неправильно настроенные Kubernetes кластеры для майнинга криптовалюты Dero.
🔍 По данным компании Wiz, последняя атака — обновленная версия операции, впервые зафиксированной CrowdStrike в марте 2023 года. Злоумышленники используют анонимный доступ к публичным кластерам для запуска вредоносных контейнеров с Docker Hub, включая более 10,000 загрузок.
⚠️ Новый вариант атаки использует DaemonSets с названиями "k8s-device-plugin" и "pytorch-container" для запуска майнера на всех узлах кластера, маскируя контейнер под имя "pause".
🛡️ Майнер написан на Go и упакован с помощью UPX, что затрудняет его анализ и обнаружение. Он включает в себя "зашитый" адрес кошелька и URL-адреса майнинг-пула.
🔧 Также обнаружены дополнительные инструменты, используемые атакующими, такие как UPX-упакованный майнер для Windows и shell-скрипт для устранения конкурирующих майнеров на зараженном хосте.
🌐 Атакующие регистрируют домены с безобидными именами, чтобы не вызывать подозрений и скрывать коммуникации с известными майнинг-пулами.
Stay secure and read SecureTechTalks 📚
#кибербезопасность #Kubernetes #криптоджекинг #Docker #Dero
💻 Исследователи по кибербезопасности сообщили о продолжающейся кампании криптоджекинга, нацеленной на неправильно настроенные Kubernetes кластеры для майнинга криптовалюты Dero.
🔍 По данным компании Wiz, последняя атака — обновленная версия операции, впервые зафиксированной CrowdStrike в марте 2023 года. Злоумышленники используют анонимный доступ к публичным кластерам для запуска вредоносных контейнеров с Docker Hub, включая более 10,000 загрузок.
⚠️ Новый вариант атаки использует DaemonSets с названиями "k8s-device-plugin" и "pytorch-container" для запуска майнера на всех узлах кластера, маскируя контейнер под имя "pause".
🛡️ Майнер написан на Go и упакован с помощью UPX, что затрудняет его анализ и обнаружение. Он включает в себя "зашитый" адрес кошелька и URL-адреса майнинг-пула.
🔧 Также обнаружены дополнительные инструменты, используемые атакующими, такие как UPX-упакованный майнер для Windows и shell-скрипт для устранения конкурирующих майнеров на зараженном хосте.
🌐 Атакующие регистрируют домены с безобидными именами, чтобы не вызывать подозрений и скрывать коммуникации с известными майнинг-пулами.
Stay secure and read SecureTechTalks 📚
#кибербезопасность #Kubernetes #криптоджекинг #Docker #Dero
Обнаружены уязвимости в гибридной биометрической системе ZKTeco
🔍 Исследование биометрической системы китайского производителя ZKTeco выявило 24 уязвимости, которые могут быть использованы для обхода аутентификации, кражи биометрических данных и установки вредоносных программ.
🔐 Типы уязвимостей:
- 6 SQL-инъекций (CVE-2023-3938)
- 7 переполнений буфера стека (CVE-2023-3943)
- 5 инъекций команд (CVE-2023-3939)
- 4 произвольных записи файлов (CVE-2023-3941)
- 2 произвольных чтения файлов (CVE-2023-3940)
🚨 Возможные атаки:
- Блокирование проверки подлинности с помощью фальшивых данных или QR-кодов
- Кража и утечка биометрических данных
- Установка бэкдоров для дальнейших атак
🔧 Рекомендации по защите:
- Изоляция биометрических считывателей в отдельный сетевой сегмент
- Использование надежных паролей
- Улучшение настроек безопасности устройств
- Минимизация использования QR-кодов
- Регулярное обновление систем
Вывод
Биометрические устройства, предназначенные для улучшения физической безопасности, могут вводить новые риски в ИТ-системы, если они плохо защищены.
Stay secure and read SecureTechTalks 📚
#Кибербезопасность #SecureTechTalks #ZKTeco #биометрия #SQLинъекции #безопасность
🔍 Исследование биометрической системы китайского производителя ZKTeco выявило 24 уязвимости, которые могут быть использованы для обхода аутентификации, кражи биометрических данных и установки вредоносных программ.
🔐 Типы уязвимостей:
- 6 SQL-инъекций (CVE-2023-3938)
- 7 переполнений буфера стека (CVE-2023-3943)
- 5 инъекций команд (CVE-2023-3939)
- 4 произвольных записи файлов (CVE-2023-3941)
- 2 произвольных чтения файлов (CVE-2023-3940)
🚨 Возможные атаки:
- Блокирование проверки подлинности с помощью фальшивых данных или QR-кодов
- Кража и утечка биометрических данных
- Установка бэкдоров для дальнейших атак
🔧 Рекомендации по защите:
- Изоляция биометрических считывателей в отдельный сетевой сегмент
- Использование надежных паролей
- Улучшение настроек безопасности устройств
- Минимизация использования QR-кодов
- Регулярное обновление систем
Вывод
Биометрические устройства, предназначенные для улучшения физической безопасности, могут вводить новые риски в ИТ-системы, если они плохо защищены.
Stay secure and read SecureTechTalks 📚
#Кибербезопасность #SecureTechTalks #ZKTeco #биометрия #SQLинъекции #безопасность
YetiHunter: Инструмент для поиска угроз в Snowflake
🛠 YetiHunter — это новый инструмент с открытым исходным кодом, созданный компанией Permiso для выявления угроз в Snowflake.
Недавние атаки на клиентов Snowflake
🛡 Недавно Snowflake заявил, что некоторые аккаунты клиентов были скомпрометированы через украденные учетные данные, большинство из которых были получены с помощью инфостилеров или куплены на дарквебе.
О YetiHunter
🔍 YetiHunter помогает специалистам по безопасности проверять TTP и индикаторы атак, связанных с Snowflake. Скрипт объединяет индикаторы от Snowflake, Mandiant и Datadog, а также собственные детекторы Permiso.
Возможности инструмента
🔎 YetiHunter ищет следы разведки, эксфильтрации данных и подозрительных изменений, что позволяет централизованно проводить анализ угроз в Snowflake.
💾 YetiHunter доступен на GitHub
Stay secure and read SecureTechTalks 📚
#Кибербезопасность #Snowflake #YetiHunter #Permiso #Инфостилеры
🛠 YetiHunter — это новый инструмент с открытым исходным кодом, созданный компанией Permiso для выявления угроз в Snowflake.
Недавние атаки на клиентов Snowflake
🛡 Недавно Snowflake заявил, что некоторые аккаунты клиентов были скомпрометированы через украденные учетные данные, большинство из которых были получены с помощью инфостилеров или куплены на дарквебе.
О YetiHunter
🔍 YetiHunter помогает специалистам по безопасности проверять TTP и индикаторы атак, связанных с Snowflake. Скрипт объединяет индикаторы от Snowflake, Mandiant и Datadog, а также собственные детекторы Permiso.
Возможности инструмента
🔎 YetiHunter ищет следы разведки, эксфильтрации данных и подозрительных изменений, что позволяет централизованно проводить анализ угроз в Snowflake.
💾 YetiHunter доступен на GitHub
Stay secure and read SecureTechTalks 📚
#Кибербезопасность #Snowflake #YetiHunter #Permiso #Инфостилеры
👍2
Атака на модели машинного обучения через сериализацию
🔍 Исследователи разработали новый способ манипулирования моделями машинного обучения (ML) путем внедрения вредоносного кода в процесс сериализации.
📦 Метод фокусируется на процессе «маринования» (pickling), используемом для хранения объектов Python в байт-коде. Модели ML часто упаковываются в формате Pickle, несмотря на известные риски.
🛠 Вредоносный код можно внедрить с помощью инструмента Flicking, что позволяет атакующему обойти проверку и выполнить вредоносные операции при десериализации.
💡 Чтобы избежать таких атак, рекомендуется использовать более безопасные форматы файлов, такие как Safetensors, и применять меры по ограничению привилегий и изоляции.
Преимущества атаки
- Не требует локального или удаленного доступа к системе цели.
- Не оставляет следов на диске и устойчива к статическому анализу.
- Может быть настроена для различных типов атак.
Рекомендации
- Использовать безопасные форматы файлов.
- Внедрять модели в изолированные среды, такие как AWS Lambda.
- Строго разделять данные модели и код, чтобы минимизировать риск.
Stay secure and read SecureTechTalks 📚
#Кибербезопасность #МашинноеОбучение #Pickle #Safetensors #ИнформационнаяБезопасность
🔍 Исследователи разработали новый способ манипулирования моделями машинного обучения (ML) путем внедрения вредоносного кода в процесс сериализации.
📦 Метод фокусируется на процессе «маринования» (pickling), используемом для хранения объектов Python в байт-коде. Модели ML часто упаковываются в формате Pickle, несмотря на известные риски.
🛠 Вредоносный код можно внедрить с помощью инструмента Flicking, что позволяет атакующему обойти проверку и выполнить вредоносные операции при десериализации.
💡 Чтобы избежать таких атак, рекомендуется использовать более безопасные форматы файлов, такие как Safetensors, и применять меры по ограничению привилегий и изоляции.
Преимущества атаки
- Не требует локального или удаленного доступа к системе цели.
- Не оставляет следов на диске и устойчива к статическому анализу.
- Может быть настроена для различных типов атак.
Рекомендации
- Использовать безопасные форматы файлов.
- Внедрять модели в изолированные среды, такие как AWS Lambda.
- Строго разделять данные модели и код, чтобы минимизировать риск.
Stay secure and read SecureTechTalks 📚
#Кибербезопасность #МашинноеОбучение #Pickle #Safetensors #ИнформационнаяБезопасность
👍1
NiceRAT: Новый Вредоносный Софт для Ботнетов 📡
Киберпреступники распространяют вредоносное ПО под названием NiceRAT для включения заражённых устройств в ботнеты. Основные цели — пользователи, которые скачивают взломанные версии ПО, такие как Windows или инструменты для активации Microsoft Office.
Основные факты:
- 🧩 NiceRAT распространяется через взломанное ПО и ботнеты, управляемые NanoCore RAT.
- 🔗 Использует Discord Webhook для команд и контроля.
- 🛡️ Удаление антивирусных программ затрудняет обнаружение.
Технические детали:
- 🐍 Написан на Python, активно развивается.
- 📅 Первая версия выпущена 17 апреля 2024 года.
- 🚀 Доступна премиум-версия, указывающая на модель MaaS (malware-as-a-service).
Будьте бдительны и избегайте скачивания ПО из ненадёжных источников! 💻🛡️
Stay secure and read SecureTechTalks 📚
#botnet #malware #nicerat
Киберпреступники распространяют вредоносное ПО под названием NiceRAT для включения заражённых устройств в ботнеты. Основные цели — пользователи, которые скачивают взломанные версии ПО, такие как Windows или инструменты для активации Microsoft Office.
Основные факты:
- 🧩 NiceRAT распространяется через взломанное ПО и ботнеты, управляемые NanoCore RAT.
- 🔗 Использует Discord Webhook для команд и контроля.
- 🛡️ Удаление антивирусных программ затрудняет обнаружение.
Технические детали:
- 🐍 Написан на Python, активно развивается.
- 📅 Первая версия выпущена 17 апреля 2024 года.
- 🚀 Доступна премиум-версия, указывающая на модель MaaS (malware-as-a-service).
Будьте бдительны и избегайте скачивания ПО из ненадёжных источников! 💻🛡️
Stay secure and read SecureTechTalks 📚
#botnet #malware #nicerat
👍1
🚀 75% компаний внедряют ИИ, но сталкиваются с проблемами качества данных
По данным исследования F5, 75% предприятий внедряют искусственный интеллект, однако 72% из них сталкиваются с серьёзными проблемами качества данных и неспособностью масштабировать свои практики работы с данными. 📊
Основные проблемы:
- Качество данных: 72% компаний испытывают значительные трудности.
- Отсутствие единого источника правды: 77% организаций не имеют централизованного хранилища данных.
- Недостаток навыков: 53% отмечают нехватку навыков в области ИИ и данных.
Кибербезопасность в приоритете:
- Опасения: Атаки с использованием ИИ, утечки данных и повышенная ответственность. 🛡️
- Меры защиты:
- 42% используют или планируют использовать решения для безопасности API.
- 41% применяют мониторинговые инструменты для видимости использования ИИ.
- 39% защищают ИИ-модели от DDoS-атак.
- 38% используют защиту от ботов.
Вывод:
ИИ открывает новые возможности для бизнеса, но требует надёжной и безопасной инфраструктуры данных. 🔐
🔗 Подробнее: F5 Report
Stay secure and read SecureTechTalks 📚
#кибербезопасность #ИИ #данные #защита #SecureTechTalks
По данным исследования F5, 75% предприятий внедряют искусственный интеллект, однако 72% из них сталкиваются с серьёзными проблемами качества данных и неспособностью масштабировать свои практики работы с данными. 📊
Основные проблемы:
- Качество данных: 72% компаний испытывают значительные трудности.
- Отсутствие единого источника правды: 77% организаций не имеют централизованного хранилища данных.
- Недостаток навыков: 53% отмечают нехватку навыков в области ИИ и данных.
Кибербезопасность в приоритете:
- Опасения: Атаки с использованием ИИ, утечки данных и повышенная ответственность. 🛡️
- Меры защиты:
- 42% используют или планируют использовать решения для безопасности API.
- 41% применяют мониторинговые инструменты для видимости использования ИИ.
- 39% защищают ИИ-модели от DDoS-атак.
- 38% используют защиту от ботов.
Вывод:
ИИ открывает новые возможности для бизнеса, но требует надёжной и безопасной инфраструктуры данных. 🔐
🔗 Подробнее: F5 Report
Stay secure and read SecureTechTalks 📚
#кибербезопасность #ИИ #данные #защита #SecureTechTalks
💯2
🔐 SELKS и Suricata для мониторинга сетевой безопасности
SELKS (Suricata + Elastic + Logstash + Kibana + Scirius) — это интегрированная система, предназначенная для сбора данных с помощью Suricata, широко используемой системы обнаружения вторжений (IDS) и предотвращения вторжений (IPS). Suricata известен своей способностью эффективно анализировать сетевой трафик в реальном времени, что делает его важным компонентом в области кибербезопасности.
⚙ Основные возможности SELKS включают:
- Обнаружение угроз и атак в реальном времени: благодаря Suricata система способна оперативно обнаруживать аномалии и потенциальные угрозы в сетевом трафике.
- Интеграция с Elastic Stack: использование Elasticsearch, Logstash и Kibana позволяет эффективно хранить, обрабатывать и визуализировать данные об атаках.
- Управление правилами и политиками безопасности: Scirius обеспечивает удобное управление правилами Suricata для оптимизации процесса обнаружения угроз.
💻 SELKS является отличным выбором для компаний и организаций, желающих повысить уровень безопасности своих сетей и оперативно реагировать на потенциальные угрозы. Эта интегрированная платформа предлагает не только мощные инструменты мониторинга, но и позволяет создавать индивидуальные стратегии защиты в зависимости от потребностей и инфраструктуры.
Продукт на GitHub
Stay secure and read SecureTechTalks📚
#threathunting #monitoring #opensource
SELKS (Suricata + Elastic + Logstash + Kibana + Scirius) — это интегрированная система, предназначенная для сбора данных с помощью Suricata, широко используемой системы обнаружения вторжений (IDS) и предотвращения вторжений (IPS). Suricata известен своей способностью эффективно анализировать сетевой трафик в реальном времени, что делает его важным компонентом в области кибербезопасности.
⚙ Основные возможности SELKS включают:
- Обнаружение угроз и атак в реальном времени: благодаря Suricata система способна оперативно обнаруживать аномалии и потенциальные угрозы в сетевом трафике.
- Интеграция с Elastic Stack: использование Elasticsearch, Logstash и Kibana позволяет эффективно хранить, обрабатывать и визуализировать данные об атаках.
- Управление правилами и политиками безопасности: Scirius обеспечивает удобное управление правилами Suricata для оптимизации процесса обнаружения угроз.
💻 SELKS является отличным выбором для компаний и организаций, желающих повысить уровень безопасности своих сетей и оперативно реагировать на потенциальные угрозы. Эта интегрированная платформа предлагает не только мощные инструменты мониторинга, но и позволяет создавать индивидуальные стратегии защиты в зависимости от потребностей и инфраструктуры.
Продукт на GitHub
Stay secure and read SecureTechTalks📚
#threathunting #monitoring #opensource
👍3
🔒 Новости кибербезопасности: Илья Суцкевер запускает безопасный сверхинтеллект
🚀 Сооснователь OpenAI Илья Суцкевер объявил о создании новой компании Safe Superintelligence Inc. (SSI) с офисами в Калифорнии и Израиле. Основная цель компании — разработка безопасного сверхинтеллекта. Суцкевер подчеркнул, что SSI будет сосредоточена на одной задаче и стремится к прорывным достижениям в области искусственного интеллекта.
🤝 Проект получил поддержку от известных предпринимателей Дэниэла Гросса и Дэниэла Леви. Safe Superintelligence Inc. планирует объединить усилия лучших специалистов в сфере ИИ для создания технологий, которые будут не только мощными, но и безопасными для человечества.
🌐 Суцкевер отметил, что SSI будет активно сотрудничать с академическим сообществом и другими компаниями, работающими в области ИИ, чтобы создать экосистему, способствующую безопасному развитию технологий.
Подробнее: Theverge
Stay secure and read SecureTechTalks 📚
#Кибербезопасность #ИИ #SafeSuperintelligence #НовостиТехнологий
🚀 Сооснователь OpenAI Илья Суцкевер объявил о создании новой компании Safe Superintelligence Inc. (SSI) с офисами в Калифорнии и Израиле. Основная цель компании — разработка безопасного сверхинтеллекта. Суцкевер подчеркнул, что SSI будет сосредоточена на одной задаче и стремится к прорывным достижениям в области искусственного интеллекта.
🤝 Проект получил поддержку от известных предпринимателей Дэниэла Гросса и Дэниэла Леви. Safe Superintelligence Inc. планирует объединить усилия лучших специалистов в сфере ИИ для создания технологий, которые будут не только мощными, но и безопасными для человечества.
🌐 Суцкевер отметил, что SSI будет активно сотрудничать с академическим сообществом и другими компаниями, работающими в области ИИ, чтобы создать экосистему, способствующую безопасному развитию технологий.
Подробнее: Theverge
Stay secure and read SecureTechTalks 📚
#Кибербезопасность #ИИ #SafeSuperintelligence #НовостиТехнологий
🔍 Искуственный интеллект на службе кибербезопасности: Awesome-AI-for-Cybersecurity
❗️Сегодня мы расскажем о проекте Awesome-AI-for-Cybersecurity, который представляет собой коллекцию лучших ресурсов по применению искусственного интеллекта в кибербезопасности. Этот репозиторий на GitHub включает:
- Инструменты и библиотеки: Список популярных AI-инструментов, применимых в кибербезопасности.
- Исследовательские статьи: Ссылки на ключевые научные публикации и исследования.
- Проекты и фреймворки: Примеры реальных проектов и фреймворков, использующих AI для защиты данных.
- Обучающие материалы: Книги, курсы и другие ресурсы для обучения AI в контексте кибербезопасности.
🔧 Примеры:
- Machine Learning for Cybersecurity: Инструменты для машинного обучения, помогающие в обнаружении угроз и анализе данных.
- Natural Language Processing (NLP): Технологии для анализа текстовых данных и выявления аномалий в логах и сообщениях.
Подробнее: GitHub
Stay secure and read SecureTechTalks 📚
#Кибербезопасность #AI #MachineLearning #GitHub #Инструменты
❗️Сегодня мы расскажем о проекте Awesome-AI-for-Cybersecurity, который представляет собой коллекцию лучших ресурсов по применению искусственного интеллекта в кибербезопасности. Этот репозиторий на GitHub включает:
- Инструменты и библиотеки: Список популярных AI-инструментов, применимых в кибербезопасности.
- Исследовательские статьи: Ссылки на ключевые научные публикации и исследования.
- Проекты и фреймворки: Примеры реальных проектов и фреймворков, использующих AI для защиты данных.
- Обучающие материалы: Книги, курсы и другие ресурсы для обучения AI в контексте кибербезопасности.
🔧 Примеры:
- Machine Learning for Cybersecurity: Инструменты для машинного обучения, помогающие в обнаружении угроз и анализе данных.
- Natural Language Processing (NLP): Технологии для анализа текстовых данных и выявления аномалий в логах и сообщениях.
Подробнее: GitHub
Stay secure and read SecureTechTalks 📚
#Кибербезопасность #AI #MachineLearning #GitHub #Инструменты
❤1
🔒 Серьезная уязвимость в компьютерах на базе Intel
Новая уязвимость (CVE-2024-0762) в Phoenix SecureCore UEFI, работающем на различных процессорах Intel, может быть использована для локального повышения привилегий и выполнения произвольного кода в прошивке во время работы системы.
💬 Мнение исследователей:
Исследователи из Eclypsium отмечают, что «такой тип низкоуровневой эксплуатации характерен для закладок в прошивках (например, BlackLotus), которые все чаще встречаются в дикой природе». Эти импланты обеспечивают злоумышленникам постоянный доступ к устройству и возможность обхода более высокоуровневых мер безопасности.
🔍 О CVE-2024-0762:
Уязвимость связана с небезопасным вызовом сервиса GetVariable UEFI, что может привести к переполнению стека. Это касается кода UEFI, отвечающего за конфигурацию Trusted Platform Module (TPM).
⚠️ Подверженные устройства:
Уязвимость была обнаружена на двух ноутбуках Lenovo ThinkPad, но Phoenix Technologies подтвердила, что она затрагивает несколько версий прошивки SecureCore, работающей на различных процессорах Intel, включая Alder Lake и Tiger Lake.
🛠 Меры защиты:
Phoenix внедрила смягчающие меры в свою UEFI ранее в этом году, а Lenovo выпустила обновления BIOS для своих уязвимых устройств. Рекомендуется проверять сайты производителей на наличие последних обновлений прошивки.
📌 Эксплуатация уязвимости:
На данный момент нет упоминаний о массовой эксплуатации этой уязвимости. Исследователи отмечают, что возможность эксплуатации зависит от конфигурации и разрешений, назначенных переменной
Stay secure and read SecureTechTalks 📚
#Intel #CVE #Уязвимости #кибербезопасность
Новая уязвимость (CVE-2024-0762) в Phoenix SecureCore UEFI, работающем на различных процессорах Intel, может быть использована для локального повышения привилегий и выполнения произвольного кода в прошивке во время работы системы.
💬 Мнение исследователей:
Исследователи из Eclypsium отмечают, что «такой тип низкоуровневой эксплуатации характерен для закладок в прошивках (например, BlackLotus), которые все чаще встречаются в дикой природе». Эти импланты обеспечивают злоумышленникам постоянный доступ к устройству и возможность обхода более высокоуровневых мер безопасности.
🔍 О CVE-2024-0762:
Уязвимость связана с небезопасным вызовом сервиса GetVariable UEFI, что может привести к переполнению стека. Это касается кода UEFI, отвечающего за конфигурацию Trusted Platform Module (TPM).
⚠️ Подверженные устройства:
Уязвимость была обнаружена на двух ноутбуках Lenovo ThinkPad, но Phoenix Technologies подтвердила, что она затрагивает несколько версий прошивки SecureCore, работающей на различных процессорах Intel, включая Alder Lake и Tiger Lake.
🛠 Меры защиты:
Phoenix внедрила смягчающие меры в свою UEFI ранее в этом году, а Lenovo выпустила обновления BIOS для своих уязвимых устройств. Рекомендуется проверять сайты производителей на наличие последних обновлений прошивки.
📌 Эксплуатация уязвимости:
На данный момент нет упоминаний о массовой эксплуатации этой уязвимости. Исследователи отмечают, что возможность эксплуатации зависит от конфигурации и разрешений, назначенных переменной
TCG2_CONFIGURATION, которая может различаться для каждой платформы.Stay secure and read SecureTechTalks 📚
#Intel #CVE #Уязвимости #кибербезопасность
🔒 Инструменты безопасности для AI и ML от Protect AI
🛡 Компания Protect AI недавно выпустила три инструмента для обеспечения безопасности LLM в формате open-source. Инструменты помогут защитить AI-модели от различных угроз и упростят управление уязвимостями в процессе разработки.
1. NB Defense — расширение для JupyterLab и CLI-инструмент для управления уязвимостями, интегрированное прямо в среду разработки моделей AI. Оно обеспечивает раннее обнаружение уязвимостей и предоставляет контекстные рекомендации для их устранения.
2. ModelScan — сканирует Pytorch, Tensorflow, Keras и другие форматы на предмет атак сериализации, кражи учетных данных, отравления данных и моделей.
3. Rebuff — предназначен для защиты от атак с быстрым внедрением (PI), при которых злоумышленник отправляет вредоносные промты в LLM. Система использует четыре уровня защиты: эвристический, который отфильтровывает потенциально вредоносные входные данные до того, как они достигнут модели; специальный LLM, который анализирует входящие запросы для выявления потенциальных атак; база данных известных атак, которая помогает в дальнейшем распознавать и отражать известные атаки; и канареечные токены, которые изменяют запросы для обнаружения утечек.
👮♂ Эти инструменты помогут вам повысить безопасность AI и ML систем, снизить риски и поддержать инновации без ущерба для безопасности данных.
Stay secure and read SecureTechTalks 📚
#LLM #opensource #protection
🛡 Компания Protect AI недавно выпустила три инструмента для обеспечения безопасности LLM в формате open-source. Инструменты помогут защитить AI-модели от различных угроз и упростят управление уязвимостями в процессе разработки.
1. NB Defense — расширение для JupyterLab и CLI-инструмент для управления уязвимостями, интегрированное прямо в среду разработки моделей AI. Оно обеспечивает раннее обнаружение уязвимостей и предоставляет контекстные рекомендации для их устранения.
2. ModelScan — сканирует Pytorch, Tensorflow, Keras и другие форматы на предмет атак сериализации, кражи учетных данных, отравления данных и моделей.
3. Rebuff — предназначен для защиты от атак с быстрым внедрением (PI), при которых злоумышленник отправляет вредоносные промты в LLM. Система использует четыре уровня защиты: эвристический, который отфильтровывает потенциально вредоносные входные данные до того, как они достигнут модели; специальный LLM, который анализирует входящие запросы для выявления потенциальных атак; база данных известных атак, которая помогает в дальнейшем распознавать и отражать известные атаки; и канареечные токены, которые изменяют запросы для обнаружения утечек.
👮♂ Эти инструменты помогут вам повысить безопасность AI и ML систем, снизить риски и поддержать инновации без ущерба для безопасности данных.
Stay secure and read SecureTechTalks 📚
#LLM #opensource #protection
👍4
🔒 ExCobalt: Новая угроза для российских компаний
💥 Группировка ExCobalt атаковала российские организации, используя новую бэкдор-программу GoRed, написанную на Golang. Исследователи из Positive Technologies связывают ExCobalt с известной Cobalt Gang, активной с 2016 года. Атаки затронули государственные структуры, ИТ, металлургию, горнодобывающую промышленность, разработку ПО и телекоммуникации.
⚙️ GoRed позволяет злоумышленникам выполнять команды, получать пароли и собирать данные о процессах и сетевых интерфейсах. Атаки включают использование инструментов Metasploit, Mimikatz и других.
Подробнее: The Hacker News
Stay secure and read SecureTechTalks 📚
#кибербезопасность #ExCobalt #инфобезопасность #россия
💥 Группировка ExCobalt атаковала российские организации, используя новую бэкдор-программу GoRed, написанную на Golang. Исследователи из Positive Technologies связывают ExCobalt с известной Cobalt Gang, активной с 2016 года. Атаки затронули государственные структуры, ИТ, металлургию, горнодобывающую промышленность, разработку ПО и телекоммуникации.
⚙️ GoRed позволяет злоумышленникам выполнять команды, получать пароли и собирать данные о процессах и сетевых интерфейсах. Атаки включают использование инструментов Metasploit, Mimikatz и других.
Подробнее: The Hacker News
Stay secure and read SecureTechTalks 📚
#кибербезопасность #ExCobalt #инфобезопасность #россия
😱1
🔍 Google запускает Project Naptime для автоматического поиска уязвимостей
❗️Google представила новый фреймворк Project Naptime, который позволяет крупным языковым моделям (LLM) проводить исследования уязвимостей и улучшать методы автоматического обнаружения. Проект позволяет людям "делать регулярные перерывы", пока AI занимается исследованием и автоматизацией анализа уязвимостей.
🔍 Как работает Project Naptime?
Архитектура Project Naptime включает взаимодействие AI-агента с целевой кодовой базой, используя специализированные инструменты, такие как Code Browser для навигации по коду, Python для выполнения скриптов в изолированной среде, Debugger для наблюдения за поведением программы и Reporter для мониторинга прогресса задач. Эти компоненты имитируют рабочий процесс человеческого исследователя безопасности.
🔍 Преимущества Project Naptime
🧠 Project Naptime является модельно-независимым и платформо-независимым, что позволяет ему лучше выявлять уязвимости, такие как переполнение буфера и повреждение памяти. Согласно тестам CYBERSECEVAL 2, проведенным исследователями Meta, Naptime значительно повысил точность выявления уязвимостей.
🔍 Результаты тестирования
В тестах, проведенных Google, новая архитектура достигла высших баллов по точности воспроизведения и эксплуатации уязвимостей, что подтверждает ее эффективность в выявлении и анализе угроз. Исследователи отмечают, что Naptime позволяет LLM проводить исследования уязвимостей, имитируя гипотетический подход человеческих экспертов по безопасности.
Stay secure and read SecureTechTalks 📚
#кибербезопасность #Google #AI #ProjectNaptime
❗️Google представила новый фреймворк Project Naptime, который позволяет крупным языковым моделям (LLM) проводить исследования уязвимостей и улучшать методы автоматического обнаружения. Проект позволяет людям "делать регулярные перерывы", пока AI занимается исследованием и автоматизацией анализа уязвимостей.
🔍 Как работает Project Naptime?
Архитектура Project Naptime включает взаимодействие AI-агента с целевой кодовой базой, используя специализированные инструменты, такие как Code Browser для навигации по коду, Python для выполнения скриптов в изолированной среде, Debugger для наблюдения за поведением программы и Reporter для мониторинга прогресса задач. Эти компоненты имитируют рабочий процесс человеческого исследователя безопасности.
🔍 Преимущества Project Naptime
🧠 Project Naptime является модельно-независимым и платформо-независимым, что позволяет ему лучше выявлять уязвимости, такие как переполнение буфера и повреждение памяти. Согласно тестам CYBERSECEVAL 2, проведенным исследователями Meta, Naptime значительно повысил точность выявления уязвимостей.
🔍 Результаты тестирования
В тестах, проведенных Google, новая архитектура достигла высших баллов по точности воспроизведения и эксплуатации уязвимостей, что подтверждает ее эффективность в выявлении и анализе угроз. Исследователи отмечают, что Naptime позволяет LLM проводить исследования уязвимостей, имитируя гипотетический подход человеческих экспертов по безопасности.
Stay secure and read SecureTechTalks 📚
#кибербезопасность #Google #AI #ProjectNaptime
🔍 Новый способ слежки через отпечатки онлайн-контента
🔒 Исследователи обнаружили критическую уязвимость под названием "SnailLoad", которая может использоваться для шпионажа за онлайн-активностью пользователей через паттерны сетевой задержки.
🔎 Уязвимость позволяет злоумышленникам распознавать, с каким контентом взаимодействует пользователь, на основе уникальных паттернов размеров и времени передачи данных. Инженеры показали, что, собирая "отпечатки" определенного онлайн-контента, они могли с высокой точностью определить, когда пользователь обращался к данным ресурсам.
📉 Медленные интернет-соединения увеличивают успех атак. Чем выше объем данных и медленнее соединение у жертвы, тем выше вероятность успешного шпионажа. Например, при просмотре видео точность атаки достигала 98%.
⚠️ Закрытие этой уязвимости практически невозможно. Единственный вариант - это искусственное замедление интернет-соединений пользователей, что приведет к заметным задержкам в таких приложениях, как видеоконференции и онлайн-игры.
🔗 Код proof-of-concept и доступен на GitHub.
🔗 Ознакомиться с исследованием можно здесь.
Stay secure and read SecureTechTalks 📚
#Кибербезопасность #SnailLoad #ЗащитаДанных #ИнтернетБезопасность #SecureTechTalks
🔒 Исследователи обнаружили критическую уязвимость под названием "SnailLoad", которая может использоваться для шпионажа за онлайн-активностью пользователей через паттерны сетевой задержки.
🔎 Уязвимость позволяет злоумышленникам распознавать, с каким контентом взаимодействует пользователь, на основе уникальных паттернов размеров и времени передачи данных. Инженеры показали, что, собирая "отпечатки" определенного онлайн-контента, они могли с высокой точностью определить, когда пользователь обращался к данным ресурсам.
📉 Медленные интернет-соединения увеличивают успех атак. Чем выше объем данных и медленнее соединение у жертвы, тем выше вероятность успешного шпионажа. Например, при просмотре видео точность атаки достигала 98%.
⚠️ Закрытие этой уязвимости практически невозможно. Единственный вариант - это искусственное замедление интернет-соединений пользователей, что приведет к заметным задержкам в таких приложениях, как видеоконференции и онлайн-игры.
🔗 Код proof-of-concept и доступен на GitHub.
🔗 Ознакомиться с исследованием можно здесь.
Stay secure and read SecureTechTalks 📚
#Кибербезопасность #SnailLoad #ЗащитаДанных #ИнтернетБезопасность #SecureTechTalks
🔒 Обзор Gitleaks: Open Source решение для поиска секретов в репозиториях Git
🛡 Gitleaks - это open source решение для обнаружения утечек конфиденциальных данных в репозиториях Git. Инструмент разработан для автоматического сканирования и выявления чувствительных данных: API-ключи, токены и пароли.
🚀 Особенности Gitleaks:
1. Автоматическое сканирование: Gitleaks автоматически сканирует весь репозиторий Git, включая историю коммитов, чтобы выявить потенциальные утечки данных.
2. Настраиваемые правила: Пользователи могут создавать и настраивать свои собственные правила для поиска конкретных типов секретов, что делает инструмент гибким и адаптивным к различным требованиям безопасности.
3. Интеграция с CI/CD: Gitleaks легко интегрируется в процессы CI/CD, позволяя непрерывно мониторить репозитории и предотвращать утечки данных на этапе разработки.
4. Отчеты и уведомления: Инструмент предоставляет подробные отчеты и уведомления о найденных утечках, что помогает быстро реагировать и устранять уязвимости.
🛠️ Установка и использование:
Gitleaks прост в установке и использовании. Его можно запустить локально, установить через Docker или интегрировать в CI/CD пайплайны. Для установки и запуска Gitleaks на вашем локальном компьютере достаточно выполнить следующие команды:
🔧 Пример конфигурации:
Gitleaks поддерживает конфигурационные файлы, которые позволяют пользователям настраивать правила и параметры сканирования. Пример конфигурационного файла может выглядеть так:
🔗 Gitleaks доступен на GitHub
Stay secure and read SecureTechTalks 📚
#Кибербезопасность #Gitleaks #OpenSource #ЗащитаДанных #DevSecOps
🛡 Gitleaks - это open source решение для обнаружения утечек конфиденциальных данных в репозиториях Git. Инструмент разработан для автоматического сканирования и выявления чувствительных данных: API-ключи, токены и пароли.
🚀 Особенности Gitleaks:
1. Автоматическое сканирование: Gitleaks автоматически сканирует весь репозиторий Git, включая историю коммитов, чтобы выявить потенциальные утечки данных.
2. Настраиваемые правила: Пользователи могут создавать и настраивать свои собственные правила для поиска конкретных типов секретов, что делает инструмент гибким и адаптивным к различным требованиям безопасности.
3. Интеграция с CI/CD: Gitleaks легко интегрируется в процессы CI/CD, позволяя непрерывно мониторить репозитории и предотвращать утечки данных на этапе разработки.
4. Отчеты и уведомления: Инструмент предоставляет подробные отчеты и уведомления о найденных утечках, что помогает быстро реагировать и устранять уязвимости.
🛠️ Установка и использование:
Gitleaks прост в установке и использовании. Его можно запустить локально, установить через Docker или интегрировать в CI/CD пайплайны. Для установки и запуска Gitleaks на вашем локальном компьютере достаточно выполнить следующие команды:
# Установка через Homebrew
brew install gitleaks
# Запуск сканирования
gitleaks detect --source . --report gitleaks-report.json
🔧 Пример конфигурации:
Gitleaks поддерживает конфигурационные файлы, которые позволяют пользователям настраивать правила и параметры сканирования. Пример конфигурационного файла может выглядеть так:
allowlist:
denoscription: "Список разрешенных паттернов"
commits:
- "trusted_commit_hash"
files:
- "trusted_file_path"
paths:
- "trusted_path"
rules:
- denoscription: "Правило для поиска AWS ключей"
regex: "AKIA[0-9A-Z]{16}"
tags:
- "key"
- "AWS"
🔗 Gitleaks доступен на GitHub
Stay secure and read SecureTechTalks 📚
#Кибербезопасность #Gitleaks #OpenSource #ЗащитаДанных #DevSecOps
🚨 Уязвимость в Vanna AI: Угроза безопасности и защита данных 🚨
Компания Vanna AI, известная своими продвинутыми решениями в области искусственного интеллекта, столкнулась с серьезной проблемой безопасности. В новой версии их библиотеки была обнаружена уязвимость типа "инъекция запросов" (Prompt Injection), которая может поставить под угрозу конфиденциальность данных пользователей.
📌 Суть проблемы
Уязвимость CVE-2024-5565 (CVSS score: 8.1) связана с тем, что злоумышленники могут манипулировать запросами, отправляемыми в Vanna, с целью изменить поведение модели или получить доступ к конфиденциальной информации. Это возможно благодаря недостаточной фильтрации и валидации входных данных.
🛡 Меры предосторожности
Чтобы защитить себя и свои данные, Vanna AI рекомендует пользователям и администраторам принять следующие меры:
1. Усиление валидации входных данных: Внедрить дополнительные инструменты для проверки и фильтрации данных, поступающих в систему (такие, как Vigil)
2. Мониторинг активности: Внимательно следить за активностью в системе и оперативно реагировать на любые подозрительные действия.
🚧 Будущие шаги
Vanna AI уже работает над улучшением безопасности своего продукта и планирует в ближайшее время выпустить обновление, которое устранит обнаруженную уязвимость. Компания также обещает провести дополнительные аудиты безопасности и тесты на проникновение, чтобы предотвратить подобные проблемы в будущем.
Stay secure and read SecureTechTalks 📚
#Кибербезопасность #VannaAI #ИнъекцияЗапросов #ЗащитаДанных
Компания Vanna AI, известная своими продвинутыми решениями в области искусственного интеллекта, столкнулась с серьезной проблемой безопасности. В новой версии их библиотеки была обнаружена уязвимость типа "инъекция запросов" (Prompt Injection), которая может поставить под угрозу конфиденциальность данных пользователей.
📌 Суть проблемы
Уязвимость CVE-2024-5565 (CVSS score: 8.1) связана с тем, что злоумышленники могут манипулировать запросами, отправляемыми в Vanna, с целью изменить поведение модели или получить доступ к конфиденциальной информации. Это возможно благодаря недостаточной фильтрации и валидации входных данных.
🛡 Меры предосторожности
Чтобы защитить себя и свои данные, Vanna AI рекомендует пользователям и администраторам принять следующие меры:
1. Усиление валидации входных данных: Внедрить дополнительные инструменты для проверки и фильтрации данных, поступающих в систему (такие, как Vigil)
2. Мониторинг активности: Внимательно следить за активностью в системе и оперативно реагировать на любые подозрительные действия.
🚧 Будущие шаги
Vanna AI уже работает над улучшением безопасности своего продукта и планирует в ближайшее время выпустить обновление, которое устранит обнаруженную уязвимость. Компания также обещает провести дополнительные аудиты безопасности и тесты на проникновение, чтобы предотвратить подобные проблемы в будущем.
Stay secure and read SecureTechTalks 📚
#Кибербезопасность #VannaAI #ИнъекцияЗапросов #ЗащитаДанных
🔍 Datadog представил инструмент для наблюдения за LLM 🔍
Datadog, поставщик решений информационной безопасности, объявил о запуске нового инструмента для наблюдения за большими языковыми моделями: LLM Observability. Инструмент предназначен для улучшения управления и анализа производительности LLM.
📊 Основные функции и возможности
1. Мониторинг производительности: LLM Observability позволяет отслеживать производительность LLM, отслеживать задержки, использование ресурсов и эффективность работы моделей. Таким образом, можно быстро выявлять и устранять узкие места.
2. Анализ данных: Инструмент предоставляет аналитические функции, позволяя собирать и визуализировать данные о поведении моделей. Решение позволяет исследовать запросы и ответы LLM, а также их соответствие заданным параметрам.
3. Интеграция с существующими системами: LLM Observability легко интегрируется с другими решениями Datadog, такими как мониторинг приложений и управление журналами, что обеспечивает комплексный подход к реализации безопасности.
4. Уведомления и алерты: Пользователи могут настраивать уведомления для получения оповещений о любых аномалиях или проблемах с производительностью моделей.
🔧 Зачем наблюдать за LLM?
Большие языковые модели становятся все более важными в различных областях, от обработки естественного языка до разработки приложений искусственного интеллекта. Наблюдение за их работой позволяет:
- Обеспечить безопасность: Отслеживание поведения моделей помогает выявлять и предотвращать возможные атаки и уязвимости.
- Оптимизировать ресурсы: Наблюдение за производительностью позволяет оптимизировать использование ресурсов и поддерживать высокую скорость обработки данных.
- Соблюдать требования регулятора: Многие отрасли требуют тщательного соблюдения регуляторных требований, мониторинга и аудита использования ИИ-технологий.
🚀 Тренды и прогнозы
С ростом использования больших языковых моделей можно выделить следующие тренды:
- Увеличение спроса на инструменты мониторинга: Больше компаний будут внедрять решения для наблюдения за LLM, чтобы обеспечить их надежную и безопасную работу.
- Развитие технологий автоматизации: Автоматизация мониторинга и анализа данных станет ключевым аспектом для улучшения эффективности и точности работы моделей.
- Фокус на безопасности и прозрачности: Компании будут уделять больше внимания вопросам безопасности и прозрачности в работе LLM, чтобы соответствовать растущим требованиям со стороны регуляторов и клиентов.
Stay secure and read SecureTechTalks 📚
#Кибербезопасность #ИИ #LLM #Datadog #SecureTechTalks #Мониторинг #Наблюдение #Безопасность
Datadog, поставщик решений информационной безопасности, объявил о запуске нового инструмента для наблюдения за большими языковыми моделями: LLM Observability. Инструмент предназначен для улучшения управления и анализа производительности LLM.
📊 Основные функции и возможности
1. Мониторинг производительности: LLM Observability позволяет отслеживать производительность LLM, отслеживать задержки, использование ресурсов и эффективность работы моделей. Таким образом, можно быстро выявлять и устранять узкие места.
2. Анализ данных: Инструмент предоставляет аналитические функции, позволяя собирать и визуализировать данные о поведении моделей. Решение позволяет исследовать запросы и ответы LLM, а также их соответствие заданным параметрам.
3. Интеграция с существующими системами: LLM Observability легко интегрируется с другими решениями Datadog, такими как мониторинг приложений и управление журналами, что обеспечивает комплексный подход к реализации безопасности.
4. Уведомления и алерты: Пользователи могут настраивать уведомления для получения оповещений о любых аномалиях или проблемах с производительностью моделей.
🔧 Зачем наблюдать за LLM?
Большие языковые модели становятся все более важными в различных областях, от обработки естественного языка до разработки приложений искусственного интеллекта. Наблюдение за их работой позволяет:
- Обеспечить безопасность: Отслеживание поведения моделей помогает выявлять и предотвращать возможные атаки и уязвимости.
- Оптимизировать ресурсы: Наблюдение за производительностью позволяет оптимизировать использование ресурсов и поддерживать высокую скорость обработки данных.
- Соблюдать требования регулятора: Многие отрасли требуют тщательного соблюдения регуляторных требований, мониторинга и аудита использования ИИ-технологий.
🚀 Тренды и прогнозы
С ростом использования больших языковых моделей можно выделить следующие тренды:
- Увеличение спроса на инструменты мониторинга: Больше компаний будут внедрять решения для наблюдения за LLM, чтобы обеспечить их надежную и безопасную работу.
- Развитие технологий автоматизации: Автоматизация мониторинга и анализа данных станет ключевым аспектом для улучшения эффективности и точности работы моделей.
- Фокус на безопасности и прозрачности: Компании будут уделять больше внимания вопросам безопасности и прозрачности в работе LLM, чтобы соответствовать растущим требованиям со стороны регуляторов и клиентов.
Stay secure and read SecureTechTalks 📚
#Кибербезопасность #ИИ #LLM #Datadog #SecureTechTalks #Мониторинг #Наблюдение #Безопасность
👍1
🔒 Google заблокирует сертификаты Entrust в Chrome из-за нарушений безопасности 🔒
Google объявила о планах заблокировать сертификаты, выданные компанией Entrust, в своём браузере Chrome. Этот шаг связан с нарушением безопасности, обнаруженным в процессе управления сертификатами.
🚨 Причины блокировки
Google пояснила, что решение было принято после выявления серьёзных нарушений со стороны Entrust в процессе выдачи и управления сертификатами. Нарушения включают:
- Ошибки в процедуре выпуска сертификатов: Неправильное оформление и валидация сертификатов, что может привести к компрометации.
- Недостатки в управлении ключами: Проблемы с безопасным хранением и управлением криптографическими ключами, которые используются для создания сертификатов.
- Несоблюдение стандартов безопасности: Нарушения стандартов, установленных для обеспечения безопасности и надежности сертификатов.
🛡️ Влияние на пользователей и компании
Блокировка сертификатов Entrust может оказать значительное влияние на пользователей и компании. Среди возможных последствий:
- Нарушение доступа к сайтам: Пользователи могут столкнуться с предупреждениями о небезопасных соединениях при попытке зайти на сайты, использующие сертификаты Entrust.
- Необходимость замены сертификатов: Компании, использующие сертификаты Entrust, будут вынуждены быстро заменить их, чтобы избежать проблем с доступом и доверием пользователей.
- Повышенные расходы: Замена сертификатов и настройка новых процессов может потребовать значительных временных и финансовых затрат.
Stay secure and read SecureTechTalks 📚
#SSL #Google #Entrust #SecureTechTalks #Безопасность #Интернет #Сертификаты
Google объявила о планах заблокировать сертификаты, выданные компанией Entrust, в своём браузере Chrome. Этот шаг связан с нарушением безопасности, обнаруженным в процессе управления сертификатами.
🚨 Причины блокировки
Google пояснила, что решение было принято после выявления серьёзных нарушений со стороны Entrust в процессе выдачи и управления сертификатами. Нарушения включают:
- Ошибки в процедуре выпуска сертификатов: Неправильное оформление и валидация сертификатов, что может привести к компрометации.
- Недостатки в управлении ключами: Проблемы с безопасным хранением и управлением криптографическими ключами, которые используются для создания сертификатов.
- Несоблюдение стандартов безопасности: Нарушения стандартов, установленных для обеспечения безопасности и надежности сертификатов.
🛡️ Влияние на пользователей и компании
Блокировка сертификатов Entrust может оказать значительное влияние на пользователей и компании. Среди возможных последствий:
- Нарушение доступа к сайтам: Пользователи могут столкнуться с предупреждениями о небезопасных соединениях при попытке зайти на сайты, использующие сертификаты Entrust.
- Необходимость замены сертификатов: Компании, использующие сертификаты Entrust, будут вынуждены быстро заменить их, чтобы избежать проблем с доступом и доверием пользователей.
- Повышенные расходы: Замена сертификатов и настройка новых процессов может потребовать значительных временных и финансовых затрат.
Stay secure and read SecureTechTalks 📚
#SSL #Google #Entrust #SecureTechTalks #Безопасность #Интернет #Сертификаты
👍1
🔒 Новый стандарт Post-Quantum Cryptography (PQC) 🔒
На фоне растущих угроз со стороны квантовых вычислений, которые могут легко взломать существующие криптографические системы, мир кибербезопасности делает важный шаг вперед. Национальный институт стандартов и технологий США (NIST) завершил первый этап стандартизации криптографических алгоритмов, устойчивых к квантовым атакам.
📜 Что такое PQC?
Post-Quantum Cryptography (PQC) – это криптографические методы, разработанные для защиты данных от потенциальных угроз, которые могут возникнуть с появлением квантовых компьютеров.
🌟 Основные моменты стандартизации
1. Алгоритмы: В ходе многолетнего процесса, начатого в 2016 году, были отобраны и тщательно проверены несколько перспективных алгоритмов. NIST выбрал четыре алгоритма для стандартизации: CRYSTALS-Kyber для шифрования и CRYSTALS-Dilithium, FALCON и SPHINCS+ для цифровых подписей.
2. Процесс отбора: Включал экспертизу и тестирование алгоритмов на устойчивость к квантовым атакам, производительность и практическую применимость.
3. Будущие шаги: Второй этап стандартизации начнется во второй половине 2024 года, где будут рассмотрены дополнительные алгоритмы для конкретных кейсов.
🔧 Почему это важно?
Квантовые компьютеры имеют потенциал для взлома большинства современных криптографических систем, таких как RSA и ECC. Внедрение PQC является критически важным шагом для защиты конфиденциальных данных и обеспечения безопасности коммуникаций в будущем.
🌐 Переход к PQC не только защитит данные от квантовых угроз, но и укрепит общую кибербезопасность. Следите за обновлениями от NIST и готовьтесь к будущему уже сегодня!
Stay secure and read SecureTechTalks 📚
#КвантовыеВычисления #PQC #Шифрование #NIST #КвантовыеУгрозы #SecureTechTalks #Информация #Стандартизация #БезопасностьДанных
На фоне растущих угроз со стороны квантовых вычислений, которые могут легко взломать существующие криптографические системы, мир кибербезопасности делает важный шаг вперед. Национальный институт стандартов и технологий США (NIST) завершил первый этап стандартизации криптографических алгоритмов, устойчивых к квантовым атакам.
📜 Что такое PQC?
Post-Quantum Cryptography (PQC) – это криптографические методы, разработанные для защиты данных от потенциальных угроз, которые могут возникнуть с появлением квантовых компьютеров.
🌟 Основные моменты стандартизации
1. Алгоритмы: В ходе многолетнего процесса, начатого в 2016 году, были отобраны и тщательно проверены несколько перспективных алгоритмов. NIST выбрал четыре алгоритма для стандартизации: CRYSTALS-Kyber для шифрования и CRYSTALS-Dilithium, FALCON и SPHINCS+ для цифровых подписей.
2. Процесс отбора: Включал экспертизу и тестирование алгоритмов на устойчивость к квантовым атакам, производительность и практическую применимость.
3. Будущие шаги: Второй этап стандартизации начнется во второй половине 2024 года, где будут рассмотрены дополнительные алгоритмы для конкретных кейсов.
🔧 Почему это важно?
Квантовые компьютеры имеют потенциал для взлома большинства современных криптографических систем, таких как RSA и ECC. Внедрение PQC является критически важным шагом для защиты конфиденциальных данных и обеспечения безопасности коммуникаций в будущем.
🌐 Переход к PQC не только защитит данные от квантовых угроз, но и укрепит общую кибербезопасность. Следите за обновлениями от NIST и готовьтесь к будущему уже сегодня!
Stay secure and read SecureTechTalks 📚
#КвантовыеВычисления #PQC #Шифрование #NIST #КвантовыеУгрозы #SecureTechTalks #Информация #Стандартизация #БезопасностьДанных
🔒 Уязвимость RegreSSHion угрожает миллионам Linux-систем 🔒
Новая уязвимость CVE-2024-6387, получившая название RegreSSHion, ставит под угрозу безопасность миллионов Linux-систем.
🐧 Что такое RegreSSHion?
RegreSSHion - это ошибка в управлении памятью в ядре Linux, которая может быть использована злоумышленниками для выполнения произвольного кода. Эта уязвимость получила свое название из-за характера ошибки, связанной с регрессией в коде ядра, введенной в ходе недавнего обновления.
🔍 Эксплуатация уязвимости
Атака на основе уязвимости RegressHion осуществляется через использование специальных эксплойтов, которые позволяют:
1. Получить привилегии суперпользователя (root);
2. Выполнять любой код на уязвимой системе, что открывает возможности для установки вредоносного ПО, кражи данных и других видов злоумышленных действий;
3.Уязвимость может быть использована для быстрого распространения вирусов и других вредоносных программ по сети.
🛡 Как защититься?
1. Обновление систем: Необходимо немедленно обновить ядро Linux до последней версии, где эта уязвимость была исправлена.
2. Мониторинг и реагирование: Внедрение систем мониторинга безопасности для обнаружения попыток эксплуатации уязвимости.
Stay secure and read SecureTechTalks 📚
#Кибербезопасность #Linux #RegressHion #Уязвимость #Облака #SecureTechTalks #Информация #БезопасностьСистем #Обновление #Защита
Новая уязвимость CVE-2024-6387, получившая название RegreSSHion, ставит под угрозу безопасность миллионов Linux-систем.
🐧 Что такое RegreSSHion?
RegreSSHion - это ошибка в управлении памятью в ядре Linux, которая может быть использована злоумышленниками для выполнения произвольного кода. Эта уязвимость получила свое название из-за характера ошибки, связанной с регрессией в коде ядра, введенной в ходе недавнего обновления.
🔍 Эксплуатация уязвимости
Атака на основе уязвимости RegressHion осуществляется через использование специальных эксплойтов, которые позволяют:
1. Получить привилегии суперпользователя (root);
2. Выполнять любой код на уязвимой системе, что открывает возможности для установки вредоносного ПО, кражи данных и других видов злоумышленных действий;
3.Уязвимость может быть использована для быстрого распространения вирусов и других вредоносных программ по сети.
🛡 Как защититься?
1. Обновление систем: Необходимо немедленно обновить ядро Linux до последней версии, где эта уязвимость была исправлена.
2. Мониторинг и реагирование: Внедрение систем мониторинга безопасности для обнаружения попыток эксплуатации уязвимости.
Stay secure and read SecureTechTalks 📚
#Кибербезопасность #Linux #RegressHion #Уязвимость #Облака #SecureTechTalks #Информация #БезопасностьСистем #Обновление #Защита