SecureTechTalks – Telegram
SecureTechTalks
294 subscribers
671 photos
1 video
1 file
669 links
Добро пожаловать на канал "SecureTechTalks"! Мы предлагаем вам увлекательное и информативное погружение в мир кибербезопасности. Здесь вы найдете актуальные новости, советы, методы и инсайты по инфобезу.
Download Telegram
Новая Волна Криптоджекинга на Kubernetes Кластерах

💻 Исследователи по кибербезопасности сообщили о продолжающейся кампании криптоджекинга, нацеленной на неправильно настроенные Kubernetes кластеры для майнинга криптовалюты Dero.

🔍 По данным компании Wiz, последняя атака — обновленная версия операции, впервые зафиксированной CrowdStrike в марте 2023 года. Злоумышленники используют анонимный доступ к публичным кластерам для запуска вредоносных контейнеров с Docker Hub, включая более 10,000 загрузок.

⚠️ Новый вариант атаки использует DaemonSets с названиями "k8s-device-plugin" и "pytorch-container" для запуска майнера на всех узлах кластера, маскируя контейнер под имя "pause".

🛡️ Майнер написан на Go и упакован с помощью UPX, что затрудняет его анализ и обнаружение. Он включает в себя "зашитый" адрес кошелька и URL-адреса майнинг-пула.

🔧 Также обнаружены дополнительные инструменты, используемые атакующими, такие как UPX-упакованный майнер для Windows и shell-скрипт для устранения конкурирующих майнеров на зараженном хосте.

🌐 Атакующие регистрируют домены с безобидными именами, чтобы не вызывать подозрений и скрывать коммуникации с известными майнинг-пулами.

Stay secure and read SecureTechTalks 📚

#кибербезопасность #Kubernetes #криптоджекинг #Docker #Dero
Обнаружены уязвимости в гибридной биометрической системе ZKTeco

🔍 Исследование биометрической системы китайского производителя ZKTeco выявило 24 уязвимости, которые могут быть использованы для обхода аутентификации, кражи биометрических данных и установки вредоносных программ.

🔐 Типы уязвимостей:
- 6 SQL-инъекций (CVE-2023-3938)
- 7 переполнений буфера стека (CVE-2023-3943)
- 5 инъекций команд (CVE-2023-3939)
- 4 произвольных записи файлов (CVE-2023-3941)
- 2 произвольных чтения файлов (CVE-2023-3940)

🚨 Возможные атаки:
- Блокирование проверки подлинности с помощью фальшивых данных или QR-кодов
- Кража и утечка биометрических данных
- Установка бэкдоров для дальнейших атак

🔧 Рекомендации по защите:
- Изоляция биометрических считывателей в отдельный сетевой сегмент
- Использование надежных паролей
- Улучшение настроек безопасности устройств
- Минимизация использования QR-кодов
- Регулярное обновление систем

Вывод
Биометрические устройства, предназначенные для улучшения физической безопасности, могут вводить новые риски в ИТ-системы, если они плохо защищены.

Stay secure and read SecureTechTalks 📚

#Кибербезопасность #SecureTechTalks #ZKTeco #биометрия #SQLинъекции #безопасность
YetiHunter: Инструмент для поиска угроз в Snowflake

🛠 YetiHunter — это новый инструмент с открытым исходным кодом, созданный компанией Permiso для выявления угроз в Snowflake.

Недавние атаки на клиентов Snowflake
🛡 Недавно Snowflake заявил, что некоторые аккаунты клиентов были скомпрометированы через украденные учетные данные, большинство из которых были получены с помощью инфостилеров или куплены на дарквебе.

О YetiHunter
🔍 YetiHunter помогает специалистам по безопасности проверять TTP и индикаторы атак, связанных с Snowflake. Скрипт объединяет индикаторы от Snowflake, Mandiant и Datadog, а также собственные детекторы Permiso.

Возможности инструмента
🔎 YetiHunter ищет следы разведки, эксфильтрации данных и подозрительных изменений, что позволяет централизованно проводить анализ угроз в Snowflake.

💾 YetiHunter доступен на GitHub

Stay secure and read SecureTechTalks 📚

#Кибербезопасность #Snowflake #YetiHunter #Permiso #Инфостилеры
👍2
Атака на модели машинного обучения через сериализацию

🔍 Исследователи разработали новый способ манипулирования моделями машинного обучения (ML) путем внедрения вредоносного кода в процесс сериализации.

📦 Метод фокусируется на процессе «маринования» (pickling), используемом для хранения объектов Python в байт-коде. Модели ML часто упаковываются в формате Pickle, несмотря на известные риски.

🛠 Вредоносный код можно внедрить с помощью инструмента Flicking, что позволяет атакующему обойти проверку и выполнить вредоносные операции при десериализации.

💡 Чтобы избежать таких атак, рекомендуется использовать более безопасные форматы файлов, такие как Safetensors, и применять меры по ограничению привилегий и изоляции.

Преимущества атаки
- Не требует локального или удаленного доступа к системе цели.
- Не оставляет следов на диске и устойчива к статическому анализу.
- Может быть настроена для различных типов атак.

Рекомендации
- Использовать безопасные форматы файлов.
- Внедрять модели в изолированные среды, такие как AWS Lambda.
- Строго разделять данные модели и код, чтобы минимизировать риск.

Stay secure and read SecureTechTalks 📚

#Кибербезопасность #МашинноеОбучение #Pickle #Safetensors #ИнформационнаяБезопасность
👍1
NiceRAT: Новый Вредоносный Софт для Ботнетов 📡

Киберпреступники распространяют вредоносное ПО под названием NiceRAT для включения заражённых устройств в ботнеты. Основные цели — пользователи, которые скачивают взломанные версии ПО, такие как Windows или инструменты для активации Microsoft Office.

Основные факты:
- 🧩 NiceRAT распространяется через взломанное ПО и ботнеты, управляемые NanoCore RAT.
- 🔗 Использует Discord Webhook для команд и контроля.
- 🛡️ Удаление антивирусных программ затрудняет обнаружение.

Технические детали:
- 🐍 Написан на Python, активно развивается.
- 📅 Первая версия выпущена 17 апреля 2024 года.
- 🚀 Доступна премиум-версия, указывающая на модель MaaS (malware-as-a-service).

Будьте бдительны и избегайте скачивания ПО из ненадёжных источников! 💻🛡️

Stay secure and read SecureTechTalks 📚

#botnet #malware #nicerat
👍1
🚀 75% компаний внедряют ИИ, но сталкиваются с проблемами качества данных

По данным исследования F5, 75% предприятий внедряют искусственный интеллект, однако 72% из них сталкиваются с серьёзными проблемами качества данных и неспособностью масштабировать свои практики работы с данными. 📊

Основные проблемы:
- Качество данных: 72% компаний испытывают значительные трудности.
- Отсутствие единого источника правды: 77% организаций не имеют централизованного хранилища данных.
- Недостаток навыков: 53% отмечают нехватку навыков в области ИИ и данных.

Кибербезопасность в приоритете:
- Опасения: Атаки с использованием ИИ, утечки данных и повышенная ответственность. 🛡️
- Меры защиты:
  - 42% используют или планируют использовать решения для безопасности API.
  - 41% применяют мониторинговые инструменты для видимости использования ИИ.
  - 39% защищают ИИ-модели от DDoS-атак.
  - 38% используют защиту от ботов.

Вывод:
ИИ открывает новые возможности для бизнеса, но требует надёжной и безопасной инфраструктуры данных. 🔐

🔗 Подробнее: F5 Report

Stay secure and read SecureTechTalks 📚

#кибербезопасность #ИИ #данные #защита #SecureTechTalks
💯2
🔐 SELKS и Suricata для мониторинга сетевой безопасности

SELKS (Suricata + Elastic + Logstash + Kibana + Scirius) — это интегрированная система, предназначенная для сбора данных с помощью Suricata, широко используемой системы обнаружения вторжений (IDS) и предотвращения вторжений (IPS). Suricata известен своей способностью эффективно анализировать сетевой трафик в реальном времени, что делает его важным компонентом в области кибербезопасности.

Основные возможности SELKS включают:
- Обнаружение угроз и атак в реальном времени: благодаря Suricata система способна оперативно обнаруживать аномалии и потенциальные угрозы в сетевом трафике.
- Интеграция с Elastic Stack: использование Elasticsearch, Logstash и Kibana позволяет эффективно хранить, обрабатывать и визуализировать данные об атаках.
- Управление правилами и политиками безопасности: Scirius обеспечивает удобное управление правилами Suricata для оптимизации процесса обнаружения угроз.

💻 SELKS является отличным выбором для компаний и организаций, желающих повысить уровень безопасности своих сетей и оперативно реагировать на потенциальные угрозы. Эта интегрированная платформа предлагает не только мощные инструменты мониторинга, но и позволяет создавать индивидуальные стратегии защиты в зависимости от потребностей и инфраструктуры.

Продукт на GitHub

Stay secure and read SecureTechTalks📚

#threathunting #monitoring #opensource
👍3
🔒 Новости кибербезопасности: Илья Суцкевер запускает безопасный сверхинтеллект

🚀 Сооснователь OpenAI Илья Суцкевер объявил о создании новой компании Safe Superintelligence Inc. (SSI) с офисами в Калифорнии и Израиле. Основная цель компании — разработка безопасного сверхинтеллекта. Суцкевер подчеркнул, что SSI будет сосредоточена на одной задаче и стремится к прорывным достижениям в области искусственного интеллекта.

🤝 Проект получил поддержку от известных предпринимателей Дэниэла Гросса и Дэниэла Леви. Safe Superintelligence Inc. планирует объединить усилия лучших специалистов в сфере ИИ для создания технологий, которые будут не только мощными, но и безопасными для человечества.

🌐 Суцкевер отметил, что SSI будет активно сотрудничать с академическим сообществом и другими компаниями, работающими в области ИИ, чтобы создать экосистему, способствующую безопасному развитию технологий.

Подробнее: Theverge

Stay secure and read SecureTechTalks 📚

#Кибербезопасность #ИИ #SafeSuperintelligence #НовостиТехнологий
🔍 Искуственный интеллект на службе кибербезопасности: Awesome-AI-for-Cybersecurity

❗️Сегодня мы расскажем о проекте Awesome-AI-for-Cybersecurity, который представляет собой коллекцию лучших ресурсов по применению искусственного интеллекта в кибербезопасности. Этот репозиторий на GitHub включает:

- Инструменты и библиотеки: Список популярных AI-инструментов, применимых в кибербезопасности.
- Исследовательские статьи: Ссылки на ключевые научные публикации и исследования.
- Проекты и фреймворки: Примеры реальных проектов и фреймворков, использующих AI для защиты данных.
- Обучающие материалы: Книги, курсы и другие ресурсы для обучения AI в контексте кибербезопасности.

🔧 Примеры:
- Machine Learning for Cybersecurity: Инструменты для машинного обучения, помогающие в обнаружении угроз и анализе данных.
- Natural Language Processing (NLP): Технологии для анализа текстовых данных и выявления аномалий в логах и сообщениях.

Подробнее: GitHub

Stay secure and read SecureTechTalks 📚

#Кибербезопасность #AI #MachineLearning #GitHub #Инструменты
1
🔒 Серьезная уязвимость в компьютерах на базе Intel

Новая уязвимость (CVE-2024-0762) в Phoenix SecureCore UEFI, работающем на различных процессорах Intel, может быть использована для локального повышения привилегий и выполнения произвольного кода в прошивке во время работы системы.

💬 Мнение исследователей:
Исследователи из Eclypsium отмечают, что «такой тип низкоуровневой эксплуатации характерен для закладок в прошивках (например, BlackLotus), которые все чаще встречаются в дикой природе». Эти импланты обеспечивают злоумышленникам постоянный доступ к устройству и возможность обхода более высокоуровневых мер безопасности.

🔍 О CVE-2024-0762:
Уязвимость связана с небезопасным вызовом сервиса GetVariable UEFI, что может привести к переполнению стека. Это касается кода UEFI, отвечающего за конфигурацию Trusted Platform Module (TPM).

⚠️ Подверженные устройства:
Уязвимость была обнаружена на двух ноутбуках Lenovo ThinkPad, но Phoenix Technologies подтвердила, что она затрагивает несколько версий прошивки SecureCore, работающей на различных процессорах Intel, включая Alder Lake и Tiger Lake.

🛠 Меры защиты:
Phoenix внедрила смягчающие меры в свою UEFI ранее в этом году, а Lenovo выпустила обновления BIOS для своих уязвимых устройств. Рекомендуется проверять сайты производителей на наличие последних обновлений прошивки.

📌 Эксплуатация уязвимости:
На данный момент нет упоминаний о массовой эксплуатации этой уязвимости. Исследователи отмечают, что возможность эксплуатации зависит от конфигурации и разрешений, назначенных переменной TCG2_CONFIGURATION, которая может различаться для каждой платформы.

Stay secure and read SecureTechTalks 📚

#Intel #CVE #Уязвимости #кибербезопасность
🔒 Инструменты безопасности для AI и ML от Protect AI

🛡 Компания Protect AI недавно выпустила три инструмента для обеспечения безопасности LLM в формате open-source. Инструменты помогут защитить AI-модели от различных угроз и упростят управление уязвимостями в процессе разработки.

1. NB Defense — расширение для JupyterLab и CLI-инструмент для управления уязвимостями, интегрированное прямо в среду разработки моделей AI. Оно обеспечивает раннее обнаружение уязвимостей и предоставляет контекстные рекомендации для их устранения.

2. ModelScan — сканирует Pytorch, Tensorflow, Keras и другие форматы на предмет атак сериализации, кражи учетных данных, отравления данных и моделей.

3. Rebuff — предназначен для защиты от атак с быстрым внедрением (PI), при которых злоумышленник отправляет вредоносные промты в LLM.  Система использует четыре уровня защиты: эвристический, который отфильтровывает потенциально вредоносные входные данные до того, как они достигнут модели;  специальный LLM, который анализирует входящие запросы для выявления потенциальных атак;  база данных известных атак, которая помогает в дальнейшем распознавать и отражать известные атаки;  и канареечные токены, которые изменяют запросы для обнаружения утечек.

👮‍♂ Эти инструменты помогут вам повысить безопасность AI и ML систем, снизить риски и поддержать инновации без ущерба для безопасности данных.

Stay secure and read SecureTechTalks 📚

#LLM #opensource #protection
👍4
🔒 ExCobalt: Новая угроза для российских компаний

💥 Группировка ExCobalt атаковала российские организации, используя новую бэкдор-программу GoRed, написанную на Golang. Исследователи из Positive Technologies связывают ExCobalt с известной Cobalt Gang, активной с 2016 года. Атаки затронули государственные структуры, ИТ, металлургию, горнодобывающую промышленность, разработку ПО и телекоммуникации.

⚙️ GoRed позволяет злоумышленникам выполнять команды, получать пароли и собирать данные о процессах и сетевых интерфейсах. Атаки включают использование инструментов Metasploit, Mimikatz и других.

Подробнее: The Hacker News

Stay secure and read SecureTechTalks 📚

#кибербезопасность #ExCobalt #инфобезопасность #россия
😱1
🔍 Google запускает Project Naptime для автоматического поиска уязвимостей

❗️Google представила новый фреймворк Project Naptime, который позволяет крупным языковым моделям (LLM) проводить исследования уязвимостей и улучшать методы автоматического обнаружения. Проект позволяет людям "делать регулярные перерывы", пока AI занимается исследованием и автоматизацией анализа уязвимостей.

🔍 Как работает Project Naptime?

Архитектура Project Naptime включает взаимодействие AI-агента с целевой кодовой базой, используя специализированные инструменты, такие как Code Browser для навигации по коду, Python для выполнения скриптов в изолированной среде, Debugger для наблюдения за поведением программы и Reporter для мониторинга прогресса задач. Эти компоненты имитируют рабочий процесс человеческого исследователя безопасности.

🔍 Преимущества Project Naptime

🧠 Project Naptime является модельно-независимым и платформо-независимым, что позволяет ему лучше выявлять уязвимости, такие как переполнение буфера и повреждение памяти. Согласно тестам CYBERSECEVAL 2, проведенным исследователями Meta, Naptime значительно повысил точность выявления уязвимостей.

🔍 Результаты тестирования

В тестах, проведенных Google, новая архитектура достигла высших баллов по точности воспроизведения и эксплуатации уязвимостей, что подтверждает ее эффективность в выявлении и анализе угроз. Исследователи отмечают, что Naptime позволяет LLM проводить исследования уязвимостей, имитируя гипотетический подход человеческих экспертов по безопасности.

Stay secure and read SecureTechTalks 📚

#кибербезопасность #Google #AI #ProjectNaptime
🔍 Новый способ слежки через отпечатки онлайн-контента

🔒 Исследователи обнаружили критическую уязвимость под названием "SnailLoad", которая может использоваться для шпионажа за онлайн-активностью пользователей через паттерны сетевой задержки.

🔎 Уязвимость позволяет злоумышленникам распознавать, с каким контентом взаимодействует пользователь, на основе уникальных паттернов размеров и времени передачи данных. Инженеры показали, что, собирая "отпечатки" определенного онлайн-контента, они могли с высокой точностью определить, когда пользователь обращался к данным ресурсам.

📉 Медленные интернет-соединения увеличивают успех атак. Чем выше объем данных и медленнее соединение у жертвы, тем выше вероятность успешного шпионажа. Например, при просмотре видео точность атаки достигала 98%.

⚠️ Закрытие этой уязвимости практически невозможно. Единственный вариант - это искусственное замедление интернет-соединений пользователей, что приведет к заметным задержкам в таких приложениях, как видеоконференции и онлайн-игры.

🔗 Код proof-of-concept и доступен на GitHub.

🔗 Ознакомиться с исследованием можно здесь.

Stay secure and read SecureTechTalks 📚

#Кибербезопасность #SnailLoad #ЗащитаДанных #ИнтернетБезопасность #SecureTechTalks
🔒 Обзор Gitleaks: Open Source решение для поиска секретов в репозиториях Git

🛡 Gitleaks - это  open source решение для обнаружения утечек конфиденциальных данных в репозиториях Git. Инструмент разработан для автоматического сканирования и выявления чувствительных данных: API-ключи, токены и пароли.

🚀 Особенности Gitleaks:
1. Автоматическое сканирование: Gitleaks автоматически сканирует весь репозиторий Git, включая историю коммитов, чтобы выявить потенциальные утечки данных.
2. Настраиваемые правила: Пользователи могут создавать и настраивать свои собственные правила для поиска конкретных типов секретов, что делает инструмент гибким и адаптивным к различным требованиям безопасности.
3. Интеграция с CI/CD: Gitleaks легко интегрируется в процессы CI/CD, позволяя непрерывно мониторить репозитории и предотвращать утечки данных на этапе разработки.
4. Отчеты и уведомления: Инструмент предоставляет подробные отчеты и уведомления о найденных утечках, что помогает быстро реагировать и устранять уязвимости.

🛠️ Установка и использование:
Gitleaks прост в установке и использовании. Его можно запустить локально, установить через Docker или интегрировать в CI/CD пайплайны. Для установки и запуска Gitleaks на вашем локальном компьютере достаточно выполнить следующие команды:

# Установка через Homebrew
brew install gitleaks

# Запуск сканирования
gitleaks detect --source . --report gitleaks-report.json

🔧 Пример конфигурации:
Gitleaks поддерживает конфигурационные файлы, которые позволяют пользователям настраивать правила и параметры сканирования. Пример конфигурационного файла может выглядеть так:

allowlist:
  denoscription: "Список разрешенных паттернов"
  commits:
    - "trusted_commit_hash"
  files:
    - "trusted_file_path"
  paths:
    - "trusted_path"
rules:
  - denoscription: "Правило для поиска AWS ключей"
    regex: "AKIA[0-9A-Z]{16}"
    tags:
      - "key"
      - "AWS"

🔗 Gitleaks доступен на GitHub

Stay secure and read SecureTechTalks 📚

#Кибербезопасность #Gitleaks #OpenSource #ЗащитаДанных #DevSecOps
🚨 Уязвимость в Vanna AI: Угроза безопасности и защита данных 🚨

Компания Vanna AI, известная своими продвинутыми решениями в области искусственного интеллекта, столкнулась с серьезной проблемой безопасности. В новой версии их библиотеки была обнаружена уязвимость типа "инъекция запросов" (Prompt Injection), которая может поставить под угрозу конфиденциальность данных пользователей.

📌 Суть проблемы

Уязвимость CVE-2024-5565 (CVSS score: 8.1) связана с тем, что злоумышленники могут манипулировать запросами, отправляемыми в Vanna, с целью изменить поведение модели или получить доступ к конфиденциальной информации. Это возможно благодаря недостаточной фильтрации и валидации входных данных.

🛡 Меры предосторожности

Чтобы защитить себя и свои данные, Vanna AI рекомендует пользователям и администраторам принять следующие меры:

1. Усиление валидации входных данных: Внедрить дополнительные инструменты для проверки и фильтрации данных, поступающих в систему (такие, как Vigil)
2. Мониторинг активности: Внимательно следить за активностью в системе и оперативно реагировать на любые подозрительные действия.

🚧 Будущие шаги

Vanna AI уже работает над улучшением безопасности своего продукта и планирует в ближайшее время выпустить обновление, которое устранит обнаруженную уязвимость. Компания также обещает провести дополнительные аудиты безопасности и тесты на проникновение, чтобы предотвратить подобные проблемы в будущем.

Stay secure and read SecureTechTalks 📚

#Кибербезопасность #VannaAI #ИнъекцияЗапросов #ЗащитаДанных
🔍 Datadog представил инструмент для наблюдения за LLM 🔍

Datadog, поставщик решений информационной безопасности, объявил о запуске нового инструмента для наблюдения за большими языковыми моделями: LLM Observability. Инструмент предназначен для улучшения управления и анализа производительности LLM.

📊 Основные функции и возможности

1. Мониторинг производительности:  LLM Observability позволяет отслеживать производительность LLM, отслеживать задержки, использование ресурсов и эффективность работы моделей. Таким образом, можно быстро выявлять и устранять узкие места.

2. Анализ данных: Инструмент предоставляет  аналитические функции, позволяя собирать и визуализировать данные о поведении моделей. Решение позволяет исследовать запросы и ответы LLM, а также их соответствие заданным параметрам.

3. Интеграция с существующими системами: LLM Observability легко интегрируется с другими решениями Datadog, такими как мониторинг приложений и управление журналами, что обеспечивает комплексный подход к реализации безопасности.

4. Уведомления и алерты: Пользователи могут настраивать уведомления для получения оповещений о любых аномалиях или проблемах с производительностью моделей.

🔧 Зачем наблюдать за LLM?

Большие языковые модели становятся все более важными в различных областях, от обработки естественного языка до разработки приложений искусственного интеллекта. Наблюдение за их работой позволяет:

- Обеспечить безопасность: Отслеживание поведения моделей помогает выявлять и предотвращать возможные атаки и уязвимости.
- Оптимизировать ресурсы: Наблюдение за производительностью позволяет оптимизировать использование ресурсов и поддерживать высокую скорость обработки данных.
- Соблюдать требования регулятора: Многие отрасли требуют тщательного соблюдения регуляторных требований, мониторинга и аудита использования ИИ-технологий.

🚀 Тренды и прогнозы

С ростом использования больших языковых моделей можно выделить следующие тренды:

- Увеличение спроса на инструменты мониторинга: Больше компаний будут внедрять решения для наблюдения за LLM, чтобы обеспечить их надежную и безопасную работу.
- Развитие технологий автоматизации: Автоматизация мониторинга и анализа данных станет ключевым аспектом для улучшения эффективности и точности работы моделей.
- Фокус на безопасности и прозрачности: Компании будут уделять больше внимания вопросам безопасности и прозрачности в работе LLM, чтобы соответствовать растущим требованиям со стороны регуляторов и клиентов.

Stay secure and read SecureTechTalks 📚

#Кибербезопасность #ИИ #LLM #Datadog #SecureTechTalks #Мониторинг #Наблюдение #Безопасность
👍1
🔒 Google заблокирует сертификаты Entrust в Chrome из-за нарушений безопасности 🔒

Google объявила о планах заблокировать сертификаты, выданные компанией Entrust, в своём браузере Chrome. Этот шаг связан с нарушением безопасности, обнаруженным в процессе управления сертификатами.

🚨 Причины блокировки

Google пояснила, что решение было принято после выявления серьёзных нарушений со стороны Entrust в процессе выдачи и управления сертификатами. Нарушения включают:
- Ошибки в процедуре выпуска сертификатов: Неправильное оформление и валидация сертификатов, что может привести к компрометации.
- Недостатки в управлении ключами: Проблемы с безопасным хранением и управлением криптографическими ключами, которые используются для создания сертификатов.
- Несоблюдение стандартов безопасности: Нарушения стандартов, установленных для обеспечения безопасности и надежности сертификатов.

🛡️ Влияние на пользователей и компании

Блокировка сертификатов Entrust может оказать значительное влияние на пользователей и компании. Среди возможных последствий:
- Нарушение доступа к сайтам: Пользователи могут столкнуться с предупреждениями о небезопасных соединениях при попытке зайти на сайты, использующие сертификаты Entrust.
- Необходимость замены сертификатов: Компании, использующие сертификаты Entrust, будут вынуждены быстро заменить их, чтобы избежать проблем с доступом и доверием пользователей.
- Повышенные расходы: Замена сертификатов и настройка новых процессов может потребовать значительных временных и финансовых затрат.

Stay secure and read SecureTechTalks 📚

#SSL #Google #Entrust #SecureTechTalks #Безопасность #Интернет #Сертификаты
👍1
🔒 Новый стандарт Post-Quantum Cryptography (PQC) 🔒

На фоне растущих угроз со стороны квантовых вычислений, которые могут легко взломать существующие криптографические системы, мир кибербезопасности делает важный шаг вперед. Национальный институт стандартов и технологий США (NIST) завершил первый этап стандартизации криптографических алгоритмов, устойчивых к квантовым атакам.

📜 Что такое PQC?

Post-Quantum Cryptography (PQC) – это криптографические методы, разработанные для защиты данных от потенциальных угроз, которые могут возникнуть с появлением квантовых компьютеров.

🌟 Основные моменты стандартизации

1. Алгоритмы: В ходе многолетнего процесса, начатого в 2016 году, были отобраны и тщательно проверены несколько перспективных алгоритмов. NIST выбрал четыре алгоритма для стандартизации: CRYSTALS-Kyber для шифрования и CRYSTALS-Dilithium, FALCON и SPHINCS+ для цифровых подписей.
2. Процесс отбора: Включал экспертизу и тестирование алгоритмов на устойчивость к квантовым атакам, производительность и практическую применимость.
3. Будущие шаги: Второй этап стандартизации начнется во второй половине 2024 года, где будут рассмотрены дополнительные алгоритмы для конкретных кейсов.

🔧 Почему это важно?

Квантовые компьютеры имеют потенциал для взлома большинства современных криптографических систем, таких как RSA и ECC. Внедрение PQC является критически важным шагом для защиты конфиденциальных данных и обеспечения безопасности коммуникаций в будущем.

🌐 Переход к PQC не только защитит данные от квантовых угроз, но и укрепит общую кибербезопасность. Следите за обновлениями от NIST и готовьтесь к будущему уже сегодня!

Stay secure and read SecureTechTalks 📚

#КвантовыеВычисления #PQC #Шифрование #NIST #КвантовыеУгрозы #SecureTechTalks #Информация #Стандартизация #БезопасностьДанных
🔒 Уязвимость RegreSSHion угрожает миллионам Linux-систем 🔒

Новая уязвимость CVE-2024-6387, получившая название RegreSSHion, ставит под угрозу безопасность миллионов Linux-систем.

🐧 Что такое RegreSSHion?

RegreSSHion - это ошибка в управлении памятью в ядре Linux, которая может быть использована злоумышленниками для выполнения произвольного кода. Эта уязвимость получила свое название из-за характера ошибки, связанной с регрессией в коде ядра, введенной в ходе недавнего обновления.

🔍 Эксплуатация уязвимости

Атака на основе уязвимости RegressHion осуществляется через использование специальных эксплойтов, которые позволяют:

1. Получить привилегии суперпользователя (root);
2. Выполнять любой код на уязвимой системе, что открывает возможности для установки вредоносного ПО, кражи данных и других видов злоумышленных действий;
3.Уязвимость может быть использована для быстрого распространения вирусов и других вредоносных программ по сети.

🛡 Как защититься?

1. Обновление систем: Необходимо немедленно обновить ядро Linux до последней версии, где эта уязвимость была исправлена.
2. Мониторинг и реагирование: Внедрение систем мониторинга безопасности для обнаружения попыток эксплуатации уязвимости.

Stay secure and read SecureTechTalks 📚

#Кибербезопасность #Linux #RegressHion #Уязвимость #Облака #SecureTechTalks #Информация #БезопасностьСистем #Обновление #Защита
🛡️ Обеспечение безопасности ответов в больших языковых моделях (LLM) 🛡️

Управление доступом к данным для ответов в больших языковых моделях (LLM) требует применения нескольких стратегий для обеспечения безопасности и контроля доступа. Вот ключевые практики, описывающие их реализацию:

🔐 Контроль доступа на основе ролей (RBAC)
Использование RBAC позволяет ограничить доступ к данным на основе ролей пользователей. Подход гарантирует, что пользователи получают доступ только к информации, которую они имеют право видеть. Например, в запросах могут использоваться токены сессий пользователей для проверки разрешений перед возвратом данных из векторной базы данных.

📜 Безопасность подсказок
Избегайте включения конфиденциальной информации в подсказки. Такие данные, как пароли, API-ключи или любая информация, не предназначенная для текущего пользователя, не должны включаться в шаблон системных подсказок. Это снижает риск атак на извлечение подсказок, когда неавторизованные пользователи могут получить доступ к закрытым данным.

🔍 Архитектура Retrieval-Augmented Generation (RAG)
Используйте архитектуры RAG для хранения конфиденциальных данных вне тренировочного набора LLM. Вместо обучения модели на конфиденциальных документах, LLM запрашивает безопасное хранилище документов, которое проверяет разрешения пользователя перед предоставлением релевантной информации. Таким образом, конфиденциальные данные извлекаются только в случае авторизации пользователя, поддерживая разделение между LLM и конфиденциальными данными.

⚖️ Ограничение частоты запросов и логирование
Внедрение ограничения частоты запросов минимизирует риск извлечения конфиденциальных данных через повторные запросы. Кроме того, ведите детализированные логи подсказок и ответов, храня их в безопасном месте и мониторя для обнаружения подозрительных паттернов доступа.

💾 Использование векторных баз данных
Включайте векторные базы данных, поддерживающие RBAC и другие меры безопасности. Такие базы данных спроектированы для работы с сложными требованиями LLM-приложений, гарантируя, что при инференсе возвращаются только авторизованные данные.

📚 Дополнительные материалы по теме

- Лучшие практики для обеспечения безопасности LLM-приложений | NVIDIA Technical Blog
- Retrieval-Augmented Generation: как использовать ваши данные для управления LLM | Outerbounds
- RAG 101: Ответы на вопросы по Retrieval-Augmented Generation | NVIDIA Technical Blog

Stay secure and read SecureTechTalks 📚

#Кибербезопасность #LLM #RBAC #RAG #SecureTechTalks #БезопасностьДанных #Авторизация #Инновации