SecureTechTalks – Telegram
SecureTechTalks
293 subscribers
670 photos
1 video
1 file
668 links
Добро пожаловать на канал "SecureTechTalks"! Мы предлагаем вам увлекательное и информативное погружение в мир кибербезопасности. Здесь вы найдете актуальные новости, советы, методы и инсайты по инфобезу.
Download Telegram
🔒 Уязвимость RegreSSHion угрожает миллионам Linux-систем 🔒

Новая уязвимость CVE-2024-6387, получившая название RegreSSHion, ставит под угрозу безопасность миллионов Linux-систем.

🐧 Что такое RegreSSHion?

RegreSSHion - это ошибка в управлении памятью в ядре Linux, которая может быть использована злоумышленниками для выполнения произвольного кода. Эта уязвимость получила свое название из-за характера ошибки, связанной с регрессией в коде ядра, введенной в ходе недавнего обновления.

🔍 Эксплуатация уязвимости

Атака на основе уязвимости RegressHion осуществляется через использование специальных эксплойтов, которые позволяют:

1. Получить привилегии суперпользователя (root);
2. Выполнять любой код на уязвимой системе, что открывает возможности для установки вредоносного ПО, кражи данных и других видов злоумышленных действий;
3.Уязвимость может быть использована для быстрого распространения вирусов и других вредоносных программ по сети.

🛡 Как защититься?

1. Обновление систем: Необходимо немедленно обновить ядро Linux до последней версии, где эта уязвимость была исправлена.
2. Мониторинг и реагирование: Внедрение систем мониторинга безопасности для обнаружения попыток эксплуатации уязвимости.

Stay secure and read SecureTechTalks 📚

#Кибербезопасность #Linux #RegressHion #Уязвимость #Облака #SecureTechTalks #Информация #БезопасностьСистем #Обновление #Защита
🛡️ Обеспечение безопасности ответов в больших языковых моделях (LLM) 🛡️

Управление доступом к данным для ответов в больших языковых моделях (LLM) требует применения нескольких стратегий для обеспечения безопасности и контроля доступа. Вот ключевые практики, описывающие их реализацию:

🔐 Контроль доступа на основе ролей (RBAC)
Использование RBAC позволяет ограничить доступ к данным на основе ролей пользователей. Подход гарантирует, что пользователи получают доступ только к информации, которую они имеют право видеть. Например, в запросах могут использоваться токены сессий пользователей для проверки разрешений перед возвратом данных из векторной базы данных.

📜 Безопасность подсказок
Избегайте включения конфиденциальной информации в подсказки. Такие данные, как пароли, API-ключи или любая информация, не предназначенная для текущего пользователя, не должны включаться в шаблон системных подсказок. Это снижает риск атак на извлечение подсказок, когда неавторизованные пользователи могут получить доступ к закрытым данным.

🔍 Архитектура Retrieval-Augmented Generation (RAG)
Используйте архитектуры RAG для хранения конфиденциальных данных вне тренировочного набора LLM. Вместо обучения модели на конфиденциальных документах, LLM запрашивает безопасное хранилище документов, которое проверяет разрешения пользователя перед предоставлением релевантной информации. Таким образом, конфиденциальные данные извлекаются только в случае авторизации пользователя, поддерживая разделение между LLM и конфиденциальными данными.

⚖️ Ограничение частоты запросов и логирование
Внедрение ограничения частоты запросов минимизирует риск извлечения конфиденциальных данных через повторные запросы. Кроме того, ведите детализированные логи подсказок и ответов, храня их в безопасном месте и мониторя для обнаружения подозрительных паттернов доступа.

💾 Использование векторных баз данных
Включайте векторные базы данных, поддерживающие RBAC и другие меры безопасности. Такие базы данных спроектированы для работы с сложными требованиями LLM-приложений, гарантируя, что при инференсе возвращаются только авторизованные данные.

📚 Дополнительные материалы по теме

- Лучшие практики для обеспечения безопасности LLM-приложений | NVIDIA Technical Blog
- Retrieval-Augmented Generation: как использовать ваши данные для управления LLM | Outerbounds
- RAG 101: Ответы на вопросы по Retrieval-Augmented Generation | NVIDIA Technical Blog

Stay secure and read SecureTechTalks 📚

#Кибербезопасность #LLM #RBAC #RAG #SecureTechTalks #БезопасностьДанных #Авторизация #Инновации
🎮 Игровые сайты для обучения кибербезопасности 🎮

Обучение кибербезопасности может быть не только полезным, но и увлекательным, если использовать игровые платформы. Вот несколько примеров сайтов, которые помогут вам улучшить свои навыки в области кибербезопасности через интерактивные задания и игры.

🕵️‍♂️ Hack The Box
Hack The Box - это одна из самых популярных платформ для практического обучения кибербезопасности. Здесь вы найдете множество виртуальных машин, которые можно "взломать", решая разнообразные задачи по кибербезопасности.
Hack The Box

🔐 TryHackMe
TryHackMe предлагает широкий выбор курсов и задач, начиная от основ кибербезопасности и заканчивая продвинутыми темами, такими как пентестинг и облачная безопасность. Курсы интерактивны и включают реальные сценарии.
TryHackMe

🛡️ OverTheWire
OverTheWire предлагает серию игр, каждая из которых посвящена различным аспектам кибербезопасности. Например, игра Bandit помогает изучить основы работы с Linux и командной строкой.
OverTheWire

💻 Cybrary
Cybrary предоставляет множество бесплатных курсов и виртуальных лабораторий для обучения кибербезопасности. Платформа включает в себя геймифицированные элементы, такие как задания и викторины.
Cybrary

🔍 Root Me
Root Me - это французская платформа, которая предлагает более 300 заданий по разным аспектам кибербезопасности, включая веб-эксплуатацию, криптографию и реверс-инжиниринг.
Root Me

🕵️‍♀️ Hack This Site
Hack This Site - это бесплатная образовательная платформа, предлагающая практические задания для начинающих и продвинутых пользователей. Здесь можно найти задания по SQL-инъекциям, криптографии и многим другим темам.
Hack This Site

🎓 CTFtime
CTFtime - это сайт, посвященный соревнованиям по захвату флага (Capture The Flag, CTF), которые часто проводятся в формате игр по кибербезопасности. Участвуя в CTF, вы сможете проверить свои знания в реальных условиях и соревноваться с другими.
CTFtime

📊 Conclusion
Использование игровых платформ для обучения кибербезопасности - это отличный способ улучшить свои навыки, погрузиться в практические задачи и подготовиться к реальным вызовам в области кибербезопасности.

Stay secure and read SecureTechTalks 📚

#Игры #Кибербезопасность #Обучение
🎯 Атака Polyfill[.]io: Затронуто более 380,000 хостов

Недавно обнаруженная атака на популярную JavaScript-библиотеку Polyfill[.]io затронула свыше 380,000 хостов, включая крупные компании, такие как WarnerBros и Mercedes-Benz. Вредоносный код перенаправлял пользователей на сайты с азартными играми и контентом для взрослых.

🚨 Как это произошло?
В феврале 2024 года домен Polyfill был продан китайской компании Funnull, которая внесла изменения в код. Вредоносное поведение проявлялось в определенные часы дня и при соблюдении некоторых условий.

🔍 Последствия и меры
- Domain Namecheap приостановил домен.
- Cloudflare и Google приняли меры по блокировке.
- Существуют подозрения на связанные домены, используемые для аналогичных атак.

📈 Подробности
Подробнее об атаке можно прочитать тут

Stay secure and read SecureTechTalks 📚

#кибербезопасность #PolyfillAttack #информационнаябезопасность #вредоносныйкод #SecureTechTalks
Обходим ограничения ChatGPT

🔒 Исследователи обнаружили, что изображения блок-схем могут заставить GPT-4o создавать запрещенный контент. Передавая чат-боту схемы с текстовыми подсказками, они добились успеха в 92,8% случаев, а для GPT-4-vision-preview — в 70%.

🔧 В ходе исследования была разработана платформа для джейлбрейка, которая генерирует изображения блок-схем с вредоносными запросами и передает их в LLM.

👁️ Также было подтверждено, что модели визуального языка легче заставить выдавать неприемлемый контент используя сочетания текста и изображений.

📌 Недавно мы рассказывали, как энтузиаст выпустил джейлбрейк Godmode, обходящий ограничения GPT-4o. Он давал советы по изготовлению наркотиков и оружия. Джейлбрейк был заблокирован.

Огромное количество методов обхода ограничений больших языковых моделей не может не настораживать. Stay secure and read SecureTechTalks 📚

#Кибербезопасность #ИскусственныйИнтеллект #ИнформационнаяБезопасность #GPT4 #SecureTechTalks
🔒 Крупнейшая утечка паролей: скомпрометировано 10 миллиардов учетных данных

🔍 Исследователи из Cybernews обнаружили на хакерском форуме утечку 9 948 575 739 уникальных паролей в файле rockyou2024.txt. Файл содержит пароли как из старых, так и новых источников. Его опубликовал хакер под ником ObamaCare, недавно зарегистрировавшийся на форуме.

⚠️ Этот инцидент продолжает историю с утечкой RockYou2021, где было представлено 8,4 млрд паролей. Таким образом, риск brutforce атак значительно возрастает. Пользователям рекомендуется обновить пароли, включить двухфакторную аутентификацию и использовать менеджеры паролей.

🔑 Проверить утекли ли ваши  данные можно через сервис Leaked Password Checker.

Stay secure and read SecureTechTalks 📚

#Кибербезопасность #SecureTechTalks #УтечкаДанных #Пароли #Безопасность
😱1
🚨 Стартапы укрепляют позиции на рынке ИБ

🔐 Программа CyberStage подвела итоги первых шести месяцев работы. В рамках инициативы было привлечено 25 стартапов и 10 партнёров, включая институты развития и фонды.

🔍 Основные факты:
- В России насчитывается около 170 ИБ-вендоров с выручкой до 1 млрд руб.
- 29% из них появились за последние 2-3 года, 22% демонстрируют ежегодный кратный рост.
- В первом полугодии 2024 года были зафиксированы две значимые сделки: приобретение 51% компании Secure-T группой "Солар" и инвестиция Softline Venture Partners в Findler.

💼 Рынок ИБ:
- Интеграторы и сервисные компании получают более половины выручки.
- Крупнейшие ИБ-компании занимают две трети рынка, остальные средства приходятся на малые компании.
- В 2023 году объем рынка составил 32 млрд руб., что на 50% больше, чем в 2022 году.

🚀 Преимущества стартапов:
- Фокус на новых нишах, таких как безопасность контейнерных приложений.
- Быстрое реагирование на изменения потребностей заказчиков.

🌟 О программе CyberStage:
- Инициатива "Солар" (дочерняя компания "Ростелекома") запущена в феврале 2024 года.
- Цель программы: поддержка ИБ-предпринимателей, создание новых продуктов и развитие недостаточно освоенных ниш.

#Кибербезопасность #SecureTechTalks #CyberStage #ИБ #Стартапы #Ростелеком #Солар
📣 Как победить вирусы шифровальшики?

🔒 Исследователи Avast нашли криптографическую уязвимость в шифровальщике DoNex и его предыдущих версиях — Muse, fake LockBit 3.0 и DarkRace. Это позволило им создать декриптор для всех вариантов.

🤝 С марта 2024 года компания совместно с правоохранительными органами предоставляет декриптор жертвам DoNex.

💼 DoNex начал свою деятельность в марте 2024 года, поражая компании в США, Италии и Бельгии. С апреля 2024 года активность вымогателя прекратилась, а его сайт в сети TOR был отключен.

💡 Файлы, зашифрованные DoNex, получают уникальное расширение и файл с требованием выкупа (Readme.victimIDnumber.txt). Декриптор Avast требует список дисков, папок и файлов для расшифровки, а также один зашифрованный и оригинальный файл для анализа пароля.

🛠 Исследователи рекомендуют сделать резервную копию зашифрованных файлов перед расшифровкой.

🔗 Скачать декриптор можно на сайте Avast

Stay secure and read SecureTechTalks 📚

#Кибербезопасность #SecureTechTalks #DoNex #Ransomware #Avast #ИБ
🚀 BunkerWeb: Open-source Web Application Firewall

BunkerWeb – брандмауэр с открытым исходным кодом для веб-приложений, распространяемый под свободной лицензией AGPLv3. Решение полностью прозрачно и доступно для аудита сообществом.

🛡️ Основные возможности BunkerWeb:
- Защита от SQL-инъекций, XSS и других веб-уязвимостей
- Простая интеграция и настройка
- Высокая производительность и низкая задержка
- Поддержка различных платформ и сред
- Встроенный веб-сервер с модульной архитектурой
- Возможность подключения плагинов для интеграции с антивирусами и другими системами безопасности

🛠️ Происхождение и развитие:
"Идея создания BunkerWeb возникла из-за необходимости вручную применять лучшие практики безопасности при размещении веб-приложений. Задача занимала много времени и была подвержены риску ошибок. Не найдя подходящего open-source WAF, мы решили создать его сами," – отметил Флориан Питанц, CEO Bunkerity.

🔮 Планы на будущее:

- Разработка управляемой SaaS-версии BunkerWeb

🔗 Полезные ссылки:
- Сайт продукта
- Инструкции
- GitHub репозиторий

Stay secure and read SecureTechTalks 📚

#CyberSecurity #WebApplicationFirewall #BunkerWeb #OpenSource #InfoSec #SecureTechTalks
👍1
🚀 Quantum Xchange обновляет CipherInsights: мониторинг сети, обнаружение криптографии и оценка рисков

Quantum Xchange анонсировала новую версию CipherInsights — инструмента для мониторинга сети, обнаружения криптографических уязвимостей и оценки рисков.

🔍 Основные возможности:
- Выявление систем, которые будут совместимы с новыми постквантовыми криптографическими стандартами.
- Идентификация потенциальных проблем с подключением и функциональностью при внедрении PQC.

🛠️ Преимущества:
- Экономия времени, ресурсов и бюджета при переходе к квантовой безопасности.
- Визуализация криптографических недостатков в крупных госагентствах и коммерческих предприятиях.

📈 Цитата:
«Мировая миграция к квантово-устойчивой криптографии — сложная задача с множеством неопределенностей. Мы предоставляем технологии и инсайты для легкого и доступного перехода к квантовой безопасности», — сказал доктор Винсент Берк, главный стратег Quantum Xchange.

Подробнее о продукте

Stay secure and read SecureTechTalks 📚

#CyberSecurity #QuantumSafety #CipherInsights #QuantumXchange #Криптография #Кибербезопасность
🚀 Анализ ошибок в коде, сгенерированном LLM: Китайские ученые предложили решение 🚀

Китайские исследователи провели детальный анализ семи популярных моделей LLM, генерирующих программный код. Они выявили основные типы ошибок и предложили метод их устранения.

🌟 Основные выводы:
1. Структура и сложность кода: Код, сгенерированный моделями, имеет меньше строк, но более высокую сложность. Особенно выделяется Claude-3, генерирующий код с меньшей сложностью благодаря использованию API.
2. Частые ошибки:
   - Синтаксические ошибки: Менее 10% в большинстве моделей.
   - Ошибки времени выполнения (runtime): Возникают при неправильном типе данных.
   - Функциональные ошибки: Наиболее распространены, особенно в сложных задачах.

🛠 Методология исследования:
- Исследователи использовали бенчмарки HumanEval+, MBPP+ и APPS+, а также реальный эталонный тест RWPB из репозиториев GitHub.
- Код считался правильным, если он компилировался без ошибок, выполнялся корректно и проходил все тесты.

📊 Таксономия ошибок:
Ученые классифицировали ошибки на три основных типа и 12 вторичных типов. Синтаксические ошибки составляют наименьшую долю, в то время как функциональные ошибки наиболее распространены.

📝 Создание шаблона
Для устранения ошибок рекомендуется создать промт с указанием:
- DOC_STRING и INCORRECT_CODE: исходная проблема и неверный код.
- BUG_CATEGORY: категория и тип ошибок.
- COMPILER_FEEDBACK: результат выполнения компилятора.
- CAUSE_AND_CODE: основные причины ошибок и исправленный код.

📈 Результаты исправлений:
- GPT-4 исправляет 24,1% ошибок на первой итерации и 6,6% на второй. Синтаксические ошибки полностью исправляются на первой итерации. Ошибки времени выполнения и функциональные ошибки требуют дополнительной итерации для полного исправления.

🔗 С полным текстом исследования можно ознакомиться тут.

Stay secure and read SecureTechTalks 📚

#Кибербезопасность #LLM #ИИ #SecureTechTalks
Использование Retrieval-Augmented Generation (RAG) для повышения уровня кибербезопасности

Retrieval-Augmented Generation (RAG) – технология, которая позволяет существенно улучшить системы кибербезопасности. RAG сочетает в себе возможности генеративных моделей и поиска информации для создания точных и информативных ответов на запросы.

Как работает RAG?

1. Поиск информации (Retrieval):
   - Сначала система ищет релевантные документы в базе данных или других источниках 📚.
     Подробнее читайте здесь.
   - Такие документы содержат потенциально полезную информацию для ответа на запрос.

2. Генерация текста (Generation):
   - Затем система использует генеративную модель, чтобы сформулировать ответ, основываясь на найденной информации 🧠.
     Подробности тут.
   - Это позволяет получать более точные и контекстуальные ответы по сравнению с обычными генеративными моделями.

🛡Применение RAG в кибербезопасности

RAG может использоваться для множества задач в области кибербезопасности, включая:

- Анализ угроз: Быстрое получение информации о новых угрозах из различных источников данных 🛡️.
  Примеры использования здесь
- Обучение сотрудников: Создание обучающих материалов и ответов на часто задаваемые вопросы по безопасности 📖.
- Инцидент-менеджмент: Обработка и анализ данных по инцидентам безопасности, чтобы быстро реагировать на них .
  Подробнее об инцидент-менеджменте здесь

💵 Преимущества RAG

- Высокая точность: За счет использования релевантных данных из внешних источников, ответы становятся более точными .
- Контекстуальность: Система учитывает контекст запроса, что позволяет генерировать более осмысленные ответы 🧩.
- Скорость: Быстрое извлечение и анализ информации помогает сэкономить время при обработке запросов ⏱️.

Использование RAG открывает новые возможности для создания эффективных систем кибербезопасности, улучшая их точность и скорость реакции на угрозы.

Stay secure and read SecureTechTalks 📚

#кибербезопасность #инновации #RAG #технологии #SecureTechTalks
PrivacyRaven: обеспечение конфиденциальности в машинном обучении 🛡️

PrivacyRaven — open-source инструмент для анализа рисков конфиденциальности и тестирования моделей на утечки данных. Решение позволяет выявить слабые места, которые могут привести к утечке данных пользователей. 📊

Основные функции PrivacyRaven

1. Анализ уязвимостей: PrivacyRaven предоставляет инструменты для выявления потенциальных угроз конфиденциальности, таких как атаки по извлечению данных. 🕵️‍♂️
2. Тестирование моделей: Инструмент позволяет проводить тесты на устойчивость к различным атакам, направленным на извлечение конфиденциальной информации. 🧪
3. Методы защиты: PrivacyRaven предлагает различные методы защиты моделей, чтобы минимизировать риски утечек данных. 🔐

Преимущества использования PrivacyRaven

- Многофункциональность: Поддержка различных типов атак и методов защиты. 🛠️
- Гибкость: Интеграция с различными моделями и платформами машинного обучения. 🌐
- Сообщество: Активная поддержка и развитие со стороны сообщества. 👥

Где скачать?

🔗 PrivacyRaven доступен на GitHub. Ознакомиться с документацией и скачать инструмент можно по ссылке. 📥

Stay secure and read SecureTechTalks 📚

#LLM #PrivacyRaven #opensource #cybersecurity
🔐 Узнаем пароль грубой силой 🔐

Сегодня в подборке представлены популярные open-source инструменты для атак методом brute force (метод поиска решения исчерпыванием всевозможных вариантов), используемые для тестирования на прочность паролей и проверки уязвимостей:

1. 🪖 Hydra: Инструмент для атак на различные протоколы, включая FTP, HTTP, SSH и другие. Он поддерживает параллельные подключения, что значительно ускоряет процесс.

2. 🧳 John the Ripper: Ориентирован на взлом хешей паролей. Поддерживает различные форматы и использует как словарные атаки, так и метод brute force.

3. 🪼 Medusa: Многоцелевой инструмент для проведения атак на удаленные сервисы. Отличается высокой производительностью и гибкостью настроек.

4. #⃣ Hashcat: Самый быстрый инструмент для взлома хешей паролей, использующий мощности графических процессоров (GPU). Поддерживает множество алгоритмов хеширования.

5. 🔨 Ncrack: Разработан для аудита сетевой безопасности. Поддерживает множество протоколов и позволяет настраивать параметры для оптимального взлома.

Приведённые инструменты используются для проверки безопасности систем и помогают выявлять слабые места в защите паролей.

Stay secure and read SecureTechTalks 📚

#Кибербезопасность #BruteForce #Hydra #JohnTheRipper #Medusa #Hashcat #Ncrack #SecureTechTalks
🔐 ChatGPT будет интегрирован с человеческим мозгом

Инновационная компания Synchron сделала прорыв в кибернетике, интегрировав ChatGPT с человеческим мозгом. Это событие может существенно изменить подход к лечению нейродегенеративных заболеваний и расширению возможностей людей с ограниченными возможностями.

🔍 Как это работает?
Система включает в себя нейроинтерфейс, который позволяет обмениваться данными между мозгом и искусственным интеллектом в реальном времени. Это дает пользователям возможность взаимодействовать с компьютером и выходить в интернет посредством мыслей.

🔧 Преимущества и перспективы
Эта технология обещает новые горизонты в медицине, образовании и других сферах. Например, пациенты с параличом смогут общаться и работать с компьютером без физического контакта.

📅 Что дальше?
Synchron планирует дальнейшие испытания и улучшения технологии для её массового внедрения.

Подробнее об исследовании: Tech News.

Stay secure and read SecureTechTalks 📚

#cybersecurity #AI #neurotechnology #SecureTechTalks
SubSnipe: находим скрытые поддомены 🚀🔒

SubSnipe - open-source инструмент для выявления поддоменов. Он предназначен для проведения масштабных тестов на проникновение и обеспечения безопасности веб-приложений. С его помощью можно быстро и эффективно сканировать домены, находить скрытые поддомены и выявлять потенциальные уязвимости.

Основные возможности:
- Интенсивное сканирование поддоменов 🔍
- Использование различных источников данных для повышения точности, подключаемых через API📊
- Автоматизация процессов тестирования безопасности 🤖

💡 Инструмент представляет собой достойное решение для специалистов по кибербезопасности, которые стремятся улучшить защиту своих систем. Благодаря его возможностям, вы сможете заранее выявить и устранить уязвимости, прежде чем они будут использованы злоумышленниками.

🔗 SubSnipe доступен на GitHub

Stay secure and read SecureTechTalks 📚

#Кибербезопасность #SubSnipe
🚨 Новый вирус атакует Android устройства

📱 Компания Palo Alto Networks выявила новую форму вируса BadPack, представляющего собой APK-файл с изменёнными заголовками, что затрудняет его анализ и обнаружение. Данный метод также активно используется в банковских троянах, например, в таких как BianLian, Cerberus и TeaBot.

🔍 APK-файлы для Android используют формат ZIP, а их основной файл, AndroidManifest.xml, содержит важную информацию о приложении. BadPack изменяет заголовки этого файла, затрудняя его извлечение и анализ.

⚠️ Основные виды изменений в BadPack:
- Указание правильного метода сжатия, но неправильного размера файла.
- Указание неверного метода сжатия при фактическом методе STORE.
- Указание метода сжатия только в локальном заголовке при фактическом методе DEFLATE.

🛠️ Такие инструменты, как 7-Zip, Apktool и Jadx, не могут корректно распаковать или проанализировать BadPack из-за изменённых заголовков. Однако новый инструмент apkInspector способен извлекать и декодировать AndroidManifest.xml даже из таких файлов.

🔐 BadPack представляет серьёзную угрозу для пользователей Android и усложняет работу аналитиков по кибербезопасности. Для защиты рекомендуется использовать надёжные средства безопасности и избегать установки приложений из ненадёжных источников.

🔗 Читайте подробнее на Palo Alto Networks

Stay secure and read SecureTechTalks 📚

#CyberSecurity #BadPack #AndroidSecurity #APK #Malware #ThreatAnalysis #SecurityTools #apkInspector
🤨1
🚨Мировой масштаб: проблемы с антивирусным ПО от CrowdStrike

🛡 Компания CrowdStrike, специализирующаяся на кибербезопасности, стала причиной массовых сбоев компьютеров на Windows. Недавнее обновление их защитного ПО Falcon Sensor привело к появлению "синих экранов смерти" (BSOD) на многих устройствах с Windows.

🖥 Falcon Sensor — это программный агент, который блокирует атаки на системы и фиксирует активность для быстрого обнаружения угроз. Однако сейчас именно эта программа вызывает сбои.

📢 CrowdStrike уже знает о проблеме и активно работает над её решением. Для сбора обратной связи от пользователей была создана ветка на Reddit.

👨‍💻 Эксперт CrowdStrike Броди Нисбет предложил временное решение:
1. Загрузить Windows в безопасном режиме или режиме восстановления.
2. Перейти в папку C:\Windows\System32\drivers\CrowdStrike.
3. Найти и удалить файл, соответствующий маске C-00000291*.sys.
4. Перезагрузить компьютер в нормальном режиме.

✈️ Проблемы с софтом CrowdStrike привели к серьёзным сбоям:
- Sky News прекратил вещание.
- Лондонская фондовая биржа столкнулась с массовыми сбоями.
- В аэропортах Сиднея и Мельбурна были проблемы с регистрацией.
- Рейсы крупных авиакомпаний США и Turkish Airlines были отменены.
- Железнодорожный оператор Британии Govia Thameslink Railway сообщил о сбоях.

🌍 В России ситуация не затронула пользователей, так как антивирусный софт CrowdStrike у нас практически не используется. Минцифры РФ подчеркнуло важность импортозамещения иностранного ПО на критических объектах.

📅 Ситуация продолжает развиваться, будем следить за обновлениями.

Stay secure and read SecureTechTalks 📚

#CyberSecurity #CrowdStrike #Windows #BSOD #TechNews #SecureTechTalks #ITSecurity #FalconSensor
👨‍🔬 Обучение моделей для кибербезопасности: Опыт SealingTech

🚀 В современном мире большие языковые модели (LLM) совершают революцию в обработке естественного языка, и кибербезопасность не является исключением. В SealingTech активно разрабатывают методы применения LLM для улучшения киберзащиты, используя открытые модели, такие как Meta’s Llama и Mistral.

🛡️ Один из наиболее значимых подходов - это Retrieval-Augmented Generation (RAG), который позволяет моделям использовать внутренние документы для улучшения ответов. Однако для задач, требующих взаимодействия с базами данных или системами, используются агенты. Например, для запроса открытых портов модель может автоматически сформировать команду для сканирования системы.

🔧 Даже самые современные открытые модели часто не имеют достаточных знаний для выполнения специфичных задач. Для решения этой проблемы SealingTech использует метод Low-Rank Adaptation (LoRA), который позволяет дообучать модели с меньшими затратами ресурсов, добавляя небольшое количество новых параметров.

🤖 SealingTech создает специализированные датасеты для улучшения моделей, которые могут автоматически генерировать код и выполнять команды. В будущем эти агенты помогут упростить рабочие процессы и ускорить выполнение сложных задач.

🔗 Подробности можно узнать тут

Stay secure and read SecureTechTalks 📚

#Кибербезопасность #МашинноеОбучение #LLM #SealingTech #Технологии
1👍1
🔐 Обзор Инструмента Adversarial Robustness Toolbox 🔐

Сегодня мы расскажем об интересном инструменте для повышения устойчивости моделей машинного обучения к атакам — Adversarial Robustness Toolbox (ART).

🚀 Adversarial Robustness Toolbox (ART) — это open-source решение, разработанное IBM, для защиты ИИ-моделей от враждебных воздействий. Оно поддерживает различные методы атаки и защиты, позволяя тестировать и улучшать безопасность генеративных моделей.

📊 Основные возможности ART:
- Поддержка различных типов фреймворков и библиотек (TensorFlow, PyTorch, Keras и др.).
- Реализация многочисленных атак (FGSM, DeepFool и др.).
- Методы защиты, такие как обучение с увеличенной устойчивостью и детектирование атак.

🔗 Подробнее о ART можно узнать на GitHub

Используйте ART, чтобы ваши модели были готовы к любым вызовам! Stay secure and read SecureTechTalks 📚

#Кибербезопасность #ИИ #AdversarialRobustnessToolbox #OpenSource #SecureTechTalks
📢 Зловред SocGholish и Его Угрозы 🔍

🚨 JavaScript-вредоносное ПО SocGholish снова в центре внимания! На этот раз оно используется для доставки трояна AsyncRAT и легального open-source проекта BOINC.

🔍 Что такое BOINC?
BOINC, или Berkeley Open Infrastructure Network Computing Client, — это платформа для "волонтерских вычислений", разработанная Калифорнийским университетом. Она позволяет использовать ресурсы домашних компьютеров для выполнения масштабных вычислительных задач. Однако, как оказалось, киберпреступники используют BOINC для своих целей.

🛠️ Как работает атака?
Атака начинается с посещения пользователем скомпрометированного сайта, где его просят скачать поддельное обновление браузера. После запуска обновление активирует две цепочки атак: одна устанавливает троян AsyncRAT, другая — BOINC. Злоумышленники переименовывают BOINC в "SecurityHealthService.exe" или "trustedinstaller.exe", чтобы избежать обнаружения, и устанавливают задачу на выполнение через PowerShell для сохранения персистентности.

💡 Подозрительные действия BOINC
BOINC подключается к доменам "rosettahome[.]cn" или "rosettahome[.]top", которые контролируются злоумышленниками. Эти домены собирают данные о хосте, передают полезную нагрузку и отправляют команды на клиентские хосты.

🔒 Проблемы и последствия
На текущий момент не зафиксировано каких-либо последующих действий со стороны зараженных хостов. Однако, исследователи предполагают, что соединения с зараженными хостами могут быть проданы другим злоумышленникам для дальнейших атак, таких как запуск шифровальщиков.

Stay secure and read SecureTechTalks 📚

#Кибербезопасность #SocGholish #AsyncRAT #BOINC #SecureTechTalks #ИнформационнаяБезопасность #ВредоносноеПО