SecureTechTalks – Telegram
SecureTechTalks
293 subscribers
670 photos
1 video
1 file
668 links
Добро пожаловать на канал "SecureTechTalks"! Мы предлагаем вам увлекательное и информативное погружение в мир кибербезопасности. Здесь вы найдете актуальные новости, советы, методы и инсайты по инфобезу.
Download Telegram
🔒 ExCobalt: Новая угроза для российских компаний

💥 Группировка ExCobalt атаковала российские организации, используя новую бэкдор-программу GoRed, написанную на Golang. Исследователи из Positive Technologies связывают ExCobalt с известной Cobalt Gang, активной с 2016 года. Атаки затронули государственные структуры, ИТ, металлургию, горнодобывающую промышленность, разработку ПО и телекоммуникации.

⚙️ GoRed позволяет злоумышленникам выполнять команды, получать пароли и собирать данные о процессах и сетевых интерфейсах. Атаки включают использование инструментов Metasploit, Mimikatz и других.

Подробнее: The Hacker News

Stay secure and read SecureTechTalks 📚

#кибербезопасность #ExCobalt #инфобезопасность #россия
😱1
🔍 Google запускает Project Naptime для автоматического поиска уязвимостей

❗️Google представила новый фреймворк Project Naptime, который позволяет крупным языковым моделям (LLM) проводить исследования уязвимостей и улучшать методы автоматического обнаружения. Проект позволяет людям "делать регулярные перерывы", пока AI занимается исследованием и автоматизацией анализа уязвимостей.

🔍 Как работает Project Naptime?

Архитектура Project Naptime включает взаимодействие AI-агента с целевой кодовой базой, используя специализированные инструменты, такие как Code Browser для навигации по коду, Python для выполнения скриптов в изолированной среде, Debugger для наблюдения за поведением программы и Reporter для мониторинга прогресса задач. Эти компоненты имитируют рабочий процесс человеческого исследователя безопасности.

🔍 Преимущества Project Naptime

🧠 Project Naptime является модельно-независимым и платформо-независимым, что позволяет ему лучше выявлять уязвимости, такие как переполнение буфера и повреждение памяти. Согласно тестам CYBERSECEVAL 2, проведенным исследователями Meta, Naptime значительно повысил точность выявления уязвимостей.

🔍 Результаты тестирования

В тестах, проведенных Google, новая архитектура достигла высших баллов по точности воспроизведения и эксплуатации уязвимостей, что подтверждает ее эффективность в выявлении и анализе угроз. Исследователи отмечают, что Naptime позволяет LLM проводить исследования уязвимостей, имитируя гипотетический подход человеческих экспертов по безопасности.

Stay secure and read SecureTechTalks 📚

#кибербезопасность #Google #AI #ProjectNaptime
🔍 Новый способ слежки через отпечатки онлайн-контента

🔒 Исследователи обнаружили критическую уязвимость под названием "SnailLoad", которая может использоваться для шпионажа за онлайн-активностью пользователей через паттерны сетевой задержки.

🔎 Уязвимость позволяет злоумышленникам распознавать, с каким контентом взаимодействует пользователь, на основе уникальных паттернов размеров и времени передачи данных. Инженеры показали, что, собирая "отпечатки" определенного онлайн-контента, они могли с высокой точностью определить, когда пользователь обращался к данным ресурсам.

📉 Медленные интернет-соединения увеличивают успех атак. Чем выше объем данных и медленнее соединение у жертвы, тем выше вероятность успешного шпионажа. Например, при просмотре видео точность атаки достигала 98%.

⚠️ Закрытие этой уязвимости практически невозможно. Единственный вариант - это искусственное замедление интернет-соединений пользователей, что приведет к заметным задержкам в таких приложениях, как видеоконференции и онлайн-игры.

🔗 Код proof-of-concept и доступен на GitHub.

🔗 Ознакомиться с исследованием можно здесь.

Stay secure and read SecureTechTalks 📚

#Кибербезопасность #SnailLoad #ЗащитаДанных #ИнтернетБезопасность #SecureTechTalks
🔒 Обзор Gitleaks: Open Source решение для поиска секретов в репозиториях Git

🛡 Gitleaks - это  open source решение для обнаружения утечек конфиденциальных данных в репозиториях Git. Инструмент разработан для автоматического сканирования и выявления чувствительных данных: API-ключи, токены и пароли.

🚀 Особенности Gitleaks:
1. Автоматическое сканирование: Gitleaks автоматически сканирует весь репозиторий Git, включая историю коммитов, чтобы выявить потенциальные утечки данных.
2. Настраиваемые правила: Пользователи могут создавать и настраивать свои собственные правила для поиска конкретных типов секретов, что делает инструмент гибким и адаптивным к различным требованиям безопасности.
3. Интеграция с CI/CD: Gitleaks легко интегрируется в процессы CI/CD, позволяя непрерывно мониторить репозитории и предотвращать утечки данных на этапе разработки.
4. Отчеты и уведомления: Инструмент предоставляет подробные отчеты и уведомления о найденных утечках, что помогает быстро реагировать и устранять уязвимости.

🛠️ Установка и использование:
Gitleaks прост в установке и использовании. Его можно запустить локально, установить через Docker или интегрировать в CI/CD пайплайны. Для установки и запуска Gitleaks на вашем локальном компьютере достаточно выполнить следующие команды:

# Установка через Homebrew
brew install gitleaks

# Запуск сканирования
gitleaks detect --source . --report gitleaks-report.json

🔧 Пример конфигурации:
Gitleaks поддерживает конфигурационные файлы, которые позволяют пользователям настраивать правила и параметры сканирования. Пример конфигурационного файла может выглядеть так:

allowlist:
  denoscription: "Список разрешенных паттернов"
  commits:
    - "trusted_commit_hash"
  files:
    - "trusted_file_path"
  paths:
    - "trusted_path"
rules:
  - denoscription: "Правило для поиска AWS ключей"
    regex: "AKIA[0-9A-Z]{16}"
    tags:
      - "key"
      - "AWS"

🔗 Gitleaks доступен на GitHub

Stay secure and read SecureTechTalks 📚

#Кибербезопасность #Gitleaks #OpenSource #ЗащитаДанных #DevSecOps
🚨 Уязвимость в Vanna AI: Угроза безопасности и защита данных 🚨

Компания Vanna AI, известная своими продвинутыми решениями в области искусственного интеллекта, столкнулась с серьезной проблемой безопасности. В новой версии их библиотеки была обнаружена уязвимость типа "инъекция запросов" (Prompt Injection), которая может поставить под угрозу конфиденциальность данных пользователей.

📌 Суть проблемы

Уязвимость CVE-2024-5565 (CVSS score: 8.1) связана с тем, что злоумышленники могут манипулировать запросами, отправляемыми в Vanna, с целью изменить поведение модели или получить доступ к конфиденциальной информации. Это возможно благодаря недостаточной фильтрации и валидации входных данных.

🛡 Меры предосторожности

Чтобы защитить себя и свои данные, Vanna AI рекомендует пользователям и администраторам принять следующие меры:

1. Усиление валидации входных данных: Внедрить дополнительные инструменты для проверки и фильтрации данных, поступающих в систему (такие, как Vigil)
2. Мониторинг активности: Внимательно следить за активностью в системе и оперативно реагировать на любые подозрительные действия.

🚧 Будущие шаги

Vanna AI уже работает над улучшением безопасности своего продукта и планирует в ближайшее время выпустить обновление, которое устранит обнаруженную уязвимость. Компания также обещает провести дополнительные аудиты безопасности и тесты на проникновение, чтобы предотвратить подобные проблемы в будущем.

Stay secure and read SecureTechTalks 📚

#Кибербезопасность #VannaAI #ИнъекцияЗапросов #ЗащитаДанных
🔍 Datadog представил инструмент для наблюдения за LLM 🔍

Datadog, поставщик решений информационной безопасности, объявил о запуске нового инструмента для наблюдения за большими языковыми моделями: LLM Observability. Инструмент предназначен для улучшения управления и анализа производительности LLM.

📊 Основные функции и возможности

1. Мониторинг производительности:  LLM Observability позволяет отслеживать производительность LLM, отслеживать задержки, использование ресурсов и эффективность работы моделей. Таким образом, можно быстро выявлять и устранять узкие места.

2. Анализ данных: Инструмент предоставляет  аналитические функции, позволяя собирать и визуализировать данные о поведении моделей. Решение позволяет исследовать запросы и ответы LLM, а также их соответствие заданным параметрам.

3. Интеграция с существующими системами: LLM Observability легко интегрируется с другими решениями Datadog, такими как мониторинг приложений и управление журналами, что обеспечивает комплексный подход к реализации безопасности.

4. Уведомления и алерты: Пользователи могут настраивать уведомления для получения оповещений о любых аномалиях или проблемах с производительностью моделей.

🔧 Зачем наблюдать за LLM?

Большие языковые модели становятся все более важными в различных областях, от обработки естественного языка до разработки приложений искусственного интеллекта. Наблюдение за их работой позволяет:

- Обеспечить безопасность: Отслеживание поведения моделей помогает выявлять и предотвращать возможные атаки и уязвимости.
- Оптимизировать ресурсы: Наблюдение за производительностью позволяет оптимизировать использование ресурсов и поддерживать высокую скорость обработки данных.
- Соблюдать требования регулятора: Многие отрасли требуют тщательного соблюдения регуляторных требований, мониторинга и аудита использования ИИ-технологий.

🚀 Тренды и прогнозы

С ростом использования больших языковых моделей можно выделить следующие тренды:

- Увеличение спроса на инструменты мониторинга: Больше компаний будут внедрять решения для наблюдения за LLM, чтобы обеспечить их надежную и безопасную работу.
- Развитие технологий автоматизации: Автоматизация мониторинга и анализа данных станет ключевым аспектом для улучшения эффективности и точности работы моделей.
- Фокус на безопасности и прозрачности: Компании будут уделять больше внимания вопросам безопасности и прозрачности в работе LLM, чтобы соответствовать растущим требованиям со стороны регуляторов и клиентов.

Stay secure and read SecureTechTalks 📚

#Кибербезопасность #ИИ #LLM #Datadog #SecureTechTalks #Мониторинг #Наблюдение #Безопасность
👍1
🔒 Google заблокирует сертификаты Entrust в Chrome из-за нарушений безопасности 🔒

Google объявила о планах заблокировать сертификаты, выданные компанией Entrust, в своём браузере Chrome. Этот шаг связан с нарушением безопасности, обнаруженным в процессе управления сертификатами.

🚨 Причины блокировки

Google пояснила, что решение было принято после выявления серьёзных нарушений со стороны Entrust в процессе выдачи и управления сертификатами. Нарушения включают:
- Ошибки в процедуре выпуска сертификатов: Неправильное оформление и валидация сертификатов, что может привести к компрометации.
- Недостатки в управлении ключами: Проблемы с безопасным хранением и управлением криптографическими ключами, которые используются для создания сертификатов.
- Несоблюдение стандартов безопасности: Нарушения стандартов, установленных для обеспечения безопасности и надежности сертификатов.

🛡️ Влияние на пользователей и компании

Блокировка сертификатов Entrust может оказать значительное влияние на пользователей и компании. Среди возможных последствий:
- Нарушение доступа к сайтам: Пользователи могут столкнуться с предупреждениями о небезопасных соединениях при попытке зайти на сайты, использующие сертификаты Entrust.
- Необходимость замены сертификатов: Компании, использующие сертификаты Entrust, будут вынуждены быстро заменить их, чтобы избежать проблем с доступом и доверием пользователей.
- Повышенные расходы: Замена сертификатов и настройка новых процессов может потребовать значительных временных и финансовых затрат.

Stay secure and read SecureTechTalks 📚

#SSL #Google #Entrust #SecureTechTalks #Безопасность #Интернет #Сертификаты
👍1
🔒 Новый стандарт Post-Quantum Cryptography (PQC) 🔒

На фоне растущих угроз со стороны квантовых вычислений, которые могут легко взломать существующие криптографические системы, мир кибербезопасности делает важный шаг вперед. Национальный институт стандартов и технологий США (NIST) завершил первый этап стандартизации криптографических алгоритмов, устойчивых к квантовым атакам.

📜 Что такое PQC?

Post-Quantum Cryptography (PQC) – это криптографические методы, разработанные для защиты данных от потенциальных угроз, которые могут возникнуть с появлением квантовых компьютеров.

🌟 Основные моменты стандартизации

1. Алгоритмы: В ходе многолетнего процесса, начатого в 2016 году, были отобраны и тщательно проверены несколько перспективных алгоритмов. NIST выбрал четыре алгоритма для стандартизации: CRYSTALS-Kyber для шифрования и CRYSTALS-Dilithium, FALCON и SPHINCS+ для цифровых подписей.
2. Процесс отбора: Включал экспертизу и тестирование алгоритмов на устойчивость к квантовым атакам, производительность и практическую применимость.
3. Будущие шаги: Второй этап стандартизации начнется во второй половине 2024 года, где будут рассмотрены дополнительные алгоритмы для конкретных кейсов.

🔧 Почему это важно?

Квантовые компьютеры имеют потенциал для взлома большинства современных криптографических систем, таких как RSA и ECC. Внедрение PQC является критически важным шагом для защиты конфиденциальных данных и обеспечения безопасности коммуникаций в будущем.

🌐 Переход к PQC не только защитит данные от квантовых угроз, но и укрепит общую кибербезопасность. Следите за обновлениями от NIST и готовьтесь к будущему уже сегодня!

Stay secure and read SecureTechTalks 📚

#КвантовыеВычисления #PQC #Шифрование #NIST #КвантовыеУгрозы #SecureTechTalks #Информация #Стандартизация #БезопасностьДанных
🔒 Уязвимость RegreSSHion угрожает миллионам Linux-систем 🔒

Новая уязвимость CVE-2024-6387, получившая название RegreSSHion, ставит под угрозу безопасность миллионов Linux-систем.

🐧 Что такое RegreSSHion?

RegreSSHion - это ошибка в управлении памятью в ядре Linux, которая может быть использована злоумышленниками для выполнения произвольного кода. Эта уязвимость получила свое название из-за характера ошибки, связанной с регрессией в коде ядра, введенной в ходе недавнего обновления.

🔍 Эксплуатация уязвимости

Атака на основе уязвимости RegressHion осуществляется через использование специальных эксплойтов, которые позволяют:

1. Получить привилегии суперпользователя (root);
2. Выполнять любой код на уязвимой системе, что открывает возможности для установки вредоносного ПО, кражи данных и других видов злоумышленных действий;
3.Уязвимость может быть использована для быстрого распространения вирусов и других вредоносных программ по сети.

🛡 Как защититься?

1. Обновление систем: Необходимо немедленно обновить ядро Linux до последней версии, где эта уязвимость была исправлена.
2. Мониторинг и реагирование: Внедрение систем мониторинга безопасности для обнаружения попыток эксплуатации уязвимости.

Stay secure and read SecureTechTalks 📚

#Кибербезопасность #Linux #RegressHion #Уязвимость #Облака #SecureTechTalks #Информация #БезопасностьСистем #Обновление #Защита
🛡️ Обеспечение безопасности ответов в больших языковых моделях (LLM) 🛡️

Управление доступом к данным для ответов в больших языковых моделях (LLM) требует применения нескольких стратегий для обеспечения безопасности и контроля доступа. Вот ключевые практики, описывающие их реализацию:

🔐 Контроль доступа на основе ролей (RBAC)
Использование RBAC позволяет ограничить доступ к данным на основе ролей пользователей. Подход гарантирует, что пользователи получают доступ только к информации, которую они имеют право видеть. Например, в запросах могут использоваться токены сессий пользователей для проверки разрешений перед возвратом данных из векторной базы данных.

📜 Безопасность подсказок
Избегайте включения конфиденциальной информации в подсказки. Такие данные, как пароли, API-ключи или любая информация, не предназначенная для текущего пользователя, не должны включаться в шаблон системных подсказок. Это снижает риск атак на извлечение подсказок, когда неавторизованные пользователи могут получить доступ к закрытым данным.

🔍 Архитектура Retrieval-Augmented Generation (RAG)
Используйте архитектуры RAG для хранения конфиденциальных данных вне тренировочного набора LLM. Вместо обучения модели на конфиденциальных документах, LLM запрашивает безопасное хранилище документов, которое проверяет разрешения пользователя перед предоставлением релевантной информации. Таким образом, конфиденциальные данные извлекаются только в случае авторизации пользователя, поддерживая разделение между LLM и конфиденциальными данными.

⚖️ Ограничение частоты запросов и логирование
Внедрение ограничения частоты запросов минимизирует риск извлечения конфиденциальных данных через повторные запросы. Кроме того, ведите детализированные логи подсказок и ответов, храня их в безопасном месте и мониторя для обнаружения подозрительных паттернов доступа.

💾 Использование векторных баз данных
Включайте векторные базы данных, поддерживающие RBAC и другие меры безопасности. Такие базы данных спроектированы для работы с сложными требованиями LLM-приложений, гарантируя, что при инференсе возвращаются только авторизованные данные.

📚 Дополнительные материалы по теме

- Лучшие практики для обеспечения безопасности LLM-приложений | NVIDIA Technical Blog
- Retrieval-Augmented Generation: как использовать ваши данные для управления LLM | Outerbounds
- RAG 101: Ответы на вопросы по Retrieval-Augmented Generation | NVIDIA Technical Blog

Stay secure and read SecureTechTalks 📚

#Кибербезопасность #LLM #RBAC #RAG #SecureTechTalks #БезопасностьДанных #Авторизация #Инновации
🎮 Игровые сайты для обучения кибербезопасности 🎮

Обучение кибербезопасности может быть не только полезным, но и увлекательным, если использовать игровые платформы. Вот несколько примеров сайтов, которые помогут вам улучшить свои навыки в области кибербезопасности через интерактивные задания и игры.

🕵️‍♂️ Hack The Box
Hack The Box - это одна из самых популярных платформ для практического обучения кибербезопасности. Здесь вы найдете множество виртуальных машин, которые можно "взломать", решая разнообразные задачи по кибербезопасности.
Hack The Box

🔐 TryHackMe
TryHackMe предлагает широкий выбор курсов и задач, начиная от основ кибербезопасности и заканчивая продвинутыми темами, такими как пентестинг и облачная безопасность. Курсы интерактивны и включают реальные сценарии.
TryHackMe

🛡️ OverTheWire
OverTheWire предлагает серию игр, каждая из которых посвящена различным аспектам кибербезопасности. Например, игра Bandit помогает изучить основы работы с Linux и командной строкой.
OverTheWire

💻 Cybrary
Cybrary предоставляет множество бесплатных курсов и виртуальных лабораторий для обучения кибербезопасности. Платформа включает в себя геймифицированные элементы, такие как задания и викторины.
Cybrary

🔍 Root Me
Root Me - это французская платформа, которая предлагает более 300 заданий по разным аспектам кибербезопасности, включая веб-эксплуатацию, криптографию и реверс-инжиниринг.
Root Me

🕵️‍♀️ Hack This Site
Hack This Site - это бесплатная образовательная платформа, предлагающая практические задания для начинающих и продвинутых пользователей. Здесь можно найти задания по SQL-инъекциям, криптографии и многим другим темам.
Hack This Site

🎓 CTFtime
CTFtime - это сайт, посвященный соревнованиям по захвату флага (Capture The Flag, CTF), которые часто проводятся в формате игр по кибербезопасности. Участвуя в CTF, вы сможете проверить свои знания в реальных условиях и соревноваться с другими.
CTFtime

📊 Conclusion
Использование игровых платформ для обучения кибербезопасности - это отличный способ улучшить свои навыки, погрузиться в практические задачи и подготовиться к реальным вызовам в области кибербезопасности.

Stay secure and read SecureTechTalks 📚

#Игры #Кибербезопасность #Обучение
🎯 Атака Polyfill[.]io: Затронуто более 380,000 хостов

Недавно обнаруженная атака на популярную JavaScript-библиотеку Polyfill[.]io затронула свыше 380,000 хостов, включая крупные компании, такие как WarnerBros и Mercedes-Benz. Вредоносный код перенаправлял пользователей на сайты с азартными играми и контентом для взрослых.

🚨 Как это произошло?
В феврале 2024 года домен Polyfill был продан китайской компании Funnull, которая внесла изменения в код. Вредоносное поведение проявлялось в определенные часы дня и при соблюдении некоторых условий.

🔍 Последствия и меры
- Domain Namecheap приостановил домен.
- Cloudflare и Google приняли меры по блокировке.
- Существуют подозрения на связанные домены, используемые для аналогичных атак.

📈 Подробности
Подробнее об атаке можно прочитать тут

Stay secure and read SecureTechTalks 📚

#кибербезопасность #PolyfillAttack #информационнаябезопасность #вредоносныйкод #SecureTechTalks
Обходим ограничения ChatGPT

🔒 Исследователи обнаружили, что изображения блок-схем могут заставить GPT-4o создавать запрещенный контент. Передавая чат-боту схемы с текстовыми подсказками, они добились успеха в 92,8% случаев, а для GPT-4-vision-preview — в 70%.

🔧 В ходе исследования была разработана платформа для джейлбрейка, которая генерирует изображения блок-схем с вредоносными запросами и передает их в LLM.

👁️ Также было подтверждено, что модели визуального языка легче заставить выдавать неприемлемый контент используя сочетания текста и изображений.

📌 Недавно мы рассказывали, как энтузиаст выпустил джейлбрейк Godmode, обходящий ограничения GPT-4o. Он давал советы по изготовлению наркотиков и оружия. Джейлбрейк был заблокирован.

Огромное количество методов обхода ограничений больших языковых моделей не может не настораживать. Stay secure and read SecureTechTalks 📚

#Кибербезопасность #ИскусственныйИнтеллект #ИнформационнаяБезопасность #GPT4 #SecureTechTalks
🔒 Крупнейшая утечка паролей: скомпрометировано 10 миллиардов учетных данных

🔍 Исследователи из Cybernews обнаружили на хакерском форуме утечку 9 948 575 739 уникальных паролей в файле rockyou2024.txt. Файл содержит пароли как из старых, так и новых источников. Его опубликовал хакер под ником ObamaCare, недавно зарегистрировавшийся на форуме.

⚠️ Этот инцидент продолжает историю с утечкой RockYou2021, где было представлено 8,4 млрд паролей. Таким образом, риск brutforce атак значительно возрастает. Пользователям рекомендуется обновить пароли, включить двухфакторную аутентификацию и использовать менеджеры паролей.

🔑 Проверить утекли ли ваши  данные можно через сервис Leaked Password Checker.

Stay secure and read SecureTechTalks 📚

#Кибербезопасность #SecureTechTalks #УтечкаДанных #Пароли #Безопасность
😱1
🚨 Стартапы укрепляют позиции на рынке ИБ

🔐 Программа CyberStage подвела итоги первых шести месяцев работы. В рамках инициативы было привлечено 25 стартапов и 10 партнёров, включая институты развития и фонды.

🔍 Основные факты:
- В России насчитывается около 170 ИБ-вендоров с выручкой до 1 млрд руб.
- 29% из них появились за последние 2-3 года, 22% демонстрируют ежегодный кратный рост.
- В первом полугодии 2024 года были зафиксированы две значимые сделки: приобретение 51% компании Secure-T группой "Солар" и инвестиция Softline Venture Partners в Findler.

💼 Рынок ИБ:
- Интеграторы и сервисные компании получают более половины выручки.
- Крупнейшие ИБ-компании занимают две трети рынка, остальные средства приходятся на малые компании.
- В 2023 году объем рынка составил 32 млрд руб., что на 50% больше, чем в 2022 году.

🚀 Преимущества стартапов:
- Фокус на новых нишах, таких как безопасность контейнерных приложений.
- Быстрое реагирование на изменения потребностей заказчиков.

🌟 О программе CyberStage:
- Инициатива "Солар" (дочерняя компания "Ростелекома") запущена в феврале 2024 года.
- Цель программы: поддержка ИБ-предпринимателей, создание новых продуктов и развитие недостаточно освоенных ниш.

#Кибербезопасность #SecureTechTalks #CyberStage #ИБ #Стартапы #Ростелеком #Солар
📣 Как победить вирусы шифровальшики?

🔒 Исследователи Avast нашли криптографическую уязвимость в шифровальщике DoNex и его предыдущих версиях — Muse, fake LockBit 3.0 и DarkRace. Это позволило им создать декриптор для всех вариантов.

🤝 С марта 2024 года компания совместно с правоохранительными органами предоставляет декриптор жертвам DoNex.

💼 DoNex начал свою деятельность в марте 2024 года, поражая компании в США, Италии и Бельгии. С апреля 2024 года активность вымогателя прекратилась, а его сайт в сети TOR был отключен.

💡 Файлы, зашифрованные DoNex, получают уникальное расширение и файл с требованием выкупа (Readme.victimIDnumber.txt). Декриптор Avast требует список дисков, папок и файлов для расшифровки, а также один зашифрованный и оригинальный файл для анализа пароля.

🛠 Исследователи рекомендуют сделать резервную копию зашифрованных файлов перед расшифровкой.

🔗 Скачать декриптор можно на сайте Avast

Stay secure and read SecureTechTalks 📚

#Кибербезопасность #SecureTechTalks #DoNex #Ransomware #Avast #ИБ
🚀 BunkerWeb: Open-source Web Application Firewall

BunkerWeb – брандмауэр с открытым исходным кодом для веб-приложений, распространяемый под свободной лицензией AGPLv3. Решение полностью прозрачно и доступно для аудита сообществом.

🛡️ Основные возможности BunkerWeb:
- Защита от SQL-инъекций, XSS и других веб-уязвимостей
- Простая интеграция и настройка
- Высокая производительность и низкая задержка
- Поддержка различных платформ и сред
- Встроенный веб-сервер с модульной архитектурой
- Возможность подключения плагинов для интеграции с антивирусами и другими системами безопасности

🛠️ Происхождение и развитие:
"Идея создания BunkerWeb возникла из-за необходимости вручную применять лучшие практики безопасности при размещении веб-приложений. Задача занимала много времени и была подвержены риску ошибок. Не найдя подходящего open-source WAF, мы решили создать его сами," – отметил Флориан Питанц, CEO Bunkerity.

🔮 Планы на будущее:

- Разработка управляемой SaaS-версии BunkerWeb

🔗 Полезные ссылки:
- Сайт продукта
- Инструкции
- GitHub репозиторий

Stay secure and read SecureTechTalks 📚

#CyberSecurity #WebApplicationFirewall #BunkerWeb #OpenSource #InfoSec #SecureTechTalks
👍1
🚀 Quantum Xchange обновляет CipherInsights: мониторинг сети, обнаружение криптографии и оценка рисков

Quantum Xchange анонсировала новую версию CipherInsights — инструмента для мониторинга сети, обнаружения криптографических уязвимостей и оценки рисков.

🔍 Основные возможности:
- Выявление систем, которые будут совместимы с новыми постквантовыми криптографическими стандартами.
- Идентификация потенциальных проблем с подключением и функциональностью при внедрении PQC.

🛠️ Преимущества:
- Экономия времени, ресурсов и бюджета при переходе к квантовой безопасности.
- Визуализация криптографических недостатков в крупных госагентствах и коммерческих предприятиях.

📈 Цитата:
«Мировая миграция к квантово-устойчивой криптографии — сложная задача с множеством неопределенностей. Мы предоставляем технологии и инсайты для легкого и доступного перехода к квантовой безопасности», — сказал доктор Винсент Берк, главный стратег Quantum Xchange.

Подробнее о продукте

Stay secure and read SecureTechTalks 📚

#CyberSecurity #QuantumSafety #CipherInsights #QuantumXchange #Криптография #Кибербезопасность
🚀 Анализ ошибок в коде, сгенерированном LLM: Китайские ученые предложили решение 🚀

Китайские исследователи провели детальный анализ семи популярных моделей LLM, генерирующих программный код. Они выявили основные типы ошибок и предложили метод их устранения.

🌟 Основные выводы:
1. Структура и сложность кода: Код, сгенерированный моделями, имеет меньше строк, но более высокую сложность. Особенно выделяется Claude-3, генерирующий код с меньшей сложностью благодаря использованию API.
2. Частые ошибки:
   - Синтаксические ошибки: Менее 10% в большинстве моделей.
   - Ошибки времени выполнения (runtime): Возникают при неправильном типе данных.
   - Функциональные ошибки: Наиболее распространены, особенно в сложных задачах.

🛠 Методология исследования:
- Исследователи использовали бенчмарки HumanEval+, MBPP+ и APPS+, а также реальный эталонный тест RWPB из репозиториев GitHub.
- Код считался правильным, если он компилировался без ошибок, выполнялся корректно и проходил все тесты.

📊 Таксономия ошибок:
Ученые классифицировали ошибки на три основных типа и 12 вторичных типов. Синтаксические ошибки составляют наименьшую долю, в то время как функциональные ошибки наиболее распространены.

📝 Создание шаблона
Для устранения ошибок рекомендуется создать промт с указанием:
- DOC_STRING и INCORRECT_CODE: исходная проблема и неверный код.
- BUG_CATEGORY: категория и тип ошибок.
- COMPILER_FEEDBACK: результат выполнения компилятора.
- CAUSE_AND_CODE: основные причины ошибок и исправленный код.

📈 Результаты исправлений:
- GPT-4 исправляет 24,1% ошибок на первой итерации и 6,6% на второй. Синтаксические ошибки полностью исправляются на первой итерации. Ошибки времени выполнения и функциональные ошибки требуют дополнительной итерации для полного исправления.

🔗 С полным текстом исследования можно ознакомиться тут.

Stay secure and read SecureTechTalks 📚

#Кибербезопасность #LLM #ИИ #SecureTechTalks
Использование Retrieval-Augmented Generation (RAG) для повышения уровня кибербезопасности

Retrieval-Augmented Generation (RAG) – технология, которая позволяет существенно улучшить системы кибербезопасности. RAG сочетает в себе возможности генеративных моделей и поиска информации для создания точных и информативных ответов на запросы.

Как работает RAG?

1. Поиск информации (Retrieval):
   - Сначала система ищет релевантные документы в базе данных или других источниках 📚.
     Подробнее читайте здесь.
   - Такие документы содержат потенциально полезную информацию для ответа на запрос.

2. Генерация текста (Generation):
   - Затем система использует генеративную модель, чтобы сформулировать ответ, основываясь на найденной информации 🧠.
     Подробности тут.
   - Это позволяет получать более точные и контекстуальные ответы по сравнению с обычными генеративными моделями.

🛡Применение RAG в кибербезопасности

RAG может использоваться для множества задач в области кибербезопасности, включая:

- Анализ угроз: Быстрое получение информации о новых угрозах из различных источников данных 🛡️.
  Примеры использования здесь
- Обучение сотрудников: Создание обучающих материалов и ответов на часто задаваемые вопросы по безопасности 📖.
- Инцидент-менеджмент: Обработка и анализ данных по инцидентам безопасности, чтобы быстро реагировать на них .
  Подробнее об инцидент-менеджменте здесь

💵 Преимущества RAG

- Высокая точность: За счет использования релевантных данных из внешних источников, ответы становятся более точными .
- Контекстуальность: Система учитывает контекст запроса, что позволяет генерировать более осмысленные ответы 🧩.
- Скорость: Быстрое извлечение и анализ информации помогает сэкономить время при обработке запросов ⏱️.

Использование RAG открывает новые возможности для создания эффективных систем кибербезопасности, улучшая их точность и скорость реакции на угрозы.

Stay secure and read SecureTechTalks 📚

#кибербезопасность #инновации #RAG #технологии #SecureTechTalks
PrivacyRaven: обеспечение конфиденциальности в машинном обучении 🛡️

PrivacyRaven — open-source инструмент для анализа рисков конфиденциальности и тестирования моделей на утечки данных. Решение позволяет выявить слабые места, которые могут привести к утечке данных пользователей. 📊

Основные функции PrivacyRaven

1. Анализ уязвимостей: PrivacyRaven предоставляет инструменты для выявления потенциальных угроз конфиденциальности, таких как атаки по извлечению данных. 🕵️‍♂️
2. Тестирование моделей: Инструмент позволяет проводить тесты на устойчивость к различным атакам, направленным на извлечение конфиденциальной информации. 🧪
3. Методы защиты: PrivacyRaven предлагает различные методы защиты моделей, чтобы минимизировать риски утечек данных. 🔐

Преимущества использования PrivacyRaven

- Многофункциональность: Поддержка различных типов атак и методов защиты. 🛠️
- Гибкость: Интеграция с различными моделями и платформами машинного обучения. 🌐
- Сообщество: Активная поддержка и развитие со стороны сообщества. 👥

Где скачать?

🔗 PrivacyRaven доступен на GitHub. Ознакомиться с документацией и скачать инструмент можно по ссылке. 📥

Stay secure and read SecureTechTalks 📚

#LLM #PrivacyRaven #opensource #cybersecurity