🚀 BunkerWeb: Open-source Web Application Firewall
BunkerWeb – брандмауэр с открытым исходным кодом для веб-приложений, распространяемый под свободной лицензией AGPLv3. Решение полностью прозрачно и доступно для аудита сообществом.
🛡️ Основные возможности BunkerWeb:
- Защита от SQL-инъекций, XSS и других веб-уязвимостей
- Простая интеграция и настройка
- Высокая производительность и низкая задержка
- Поддержка различных платформ и сред
- Встроенный веб-сервер с модульной архитектурой
- Возможность подключения плагинов для интеграции с антивирусами и другими системами безопасности
🛠️ Происхождение и развитие:
"Идея создания BunkerWeb возникла из-за необходимости вручную применять лучшие практики безопасности при размещении веб-приложений. Задача занимала много времени и была подвержены риску ошибок. Не найдя подходящего open-source WAF, мы решили создать его сами," – отметил Флориан Питанц, CEO Bunkerity.
🔮 Планы на будущее:
- Разработка управляемой SaaS-версии BunkerWeb
🔗 Полезные ссылки:
- Сайт продукта
- Инструкции
- GitHub репозиторий
Stay secure and read SecureTechTalks 📚
#CyberSecurity #WebApplicationFirewall #BunkerWeb #OpenSource #InfoSec #SecureTechTalks
BunkerWeb – брандмауэр с открытым исходным кодом для веб-приложений, распространяемый под свободной лицензией AGPLv3. Решение полностью прозрачно и доступно для аудита сообществом.
🛡️ Основные возможности BunkerWeb:
- Защита от SQL-инъекций, XSS и других веб-уязвимостей
- Простая интеграция и настройка
- Высокая производительность и низкая задержка
- Поддержка различных платформ и сред
- Встроенный веб-сервер с модульной архитектурой
- Возможность подключения плагинов для интеграции с антивирусами и другими системами безопасности
🛠️ Происхождение и развитие:
"Идея создания BunkerWeb возникла из-за необходимости вручную применять лучшие практики безопасности при размещении веб-приложений. Задача занимала много времени и была подвержены риску ошибок. Не найдя подходящего open-source WAF, мы решили создать его сами," – отметил Флориан Питанц, CEO Bunkerity.
🔮 Планы на будущее:
- Разработка управляемой SaaS-версии BunkerWeb
🔗 Полезные ссылки:
- Сайт продукта
- Инструкции
- GitHub репозиторий
Stay secure and read SecureTechTalks 📚
#CyberSecurity #WebApplicationFirewall #BunkerWeb #OpenSource #InfoSec #SecureTechTalks
👍1
🚀 Quantum Xchange обновляет CipherInsights: мониторинг сети, обнаружение криптографии и оценка рисков
Quantum Xchange анонсировала новую версию CipherInsights — инструмента для мониторинга сети, обнаружения криптографических уязвимостей и оценки рисков.
🔍 Основные возможности:
- Выявление систем, которые будут совместимы с новыми постквантовыми криптографическими стандартами.
- Идентификация потенциальных проблем с подключением и функциональностью при внедрении PQC.
🛠️ Преимущества:
- Экономия времени, ресурсов и бюджета при переходе к квантовой безопасности.
- Визуализация криптографических недостатков в крупных госагентствах и коммерческих предприятиях.
📈 Цитата:
«Мировая миграция к квантово-устойчивой криптографии — сложная задача с множеством неопределенностей. Мы предоставляем технологии и инсайты для легкого и доступного перехода к квантовой безопасности», — сказал доктор Винсент Берк, главный стратег Quantum Xchange.
Подробнее о продукте
Stay secure and read SecureTechTalks 📚
#CyberSecurity #QuantumSafety #CipherInsights #QuantumXchange #Криптография #Кибербезопасность
Quantum Xchange анонсировала новую версию CipherInsights — инструмента для мониторинга сети, обнаружения криптографических уязвимостей и оценки рисков.
🔍 Основные возможности:
- Выявление систем, которые будут совместимы с новыми постквантовыми криптографическими стандартами.
- Идентификация потенциальных проблем с подключением и функциональностью при внедрении PQC.
🛠️ Преимущества:
- Экономия времени, ресурсов и бюджета при переходе к квантовой безопасности.
- Визуализация криптографических недостатков в крупных госагентствах и коммерческих предприятиях.
📈 Цитата:
«Мировая миграция к квантово-устойчивой криптографии — сложная задача с множеством неопределенностей. Мы предоставляем технологии и инсайты для легкого и доступного перехода к квантовой безопасности», — сказал доктор Винсент Берк, главный стратег Quantum Xchange.
Подробнее о продукте
Stay secure and read SecureTechTalks 📚
#CyberSecurity #QuantumSafety #CipherInsights #QuantumXchange #Криптография #Кибербезопасность
🚀 Анализ ошибок в коде, сгенерированном LLM: Китайские ученые предложили решение 🚀
Китайские исследователи провели детальный анализ семи популярных моделей LLM, генерирующих программный код. Они выявили основные типы ошибок и предложили метод их устранения.
🌟 Основные выводы:
1. Структура и сложность кода: Код, сгенерированный моделями, имеет меньше строк, но более высокую сложность. Особенно выделяется Claude-3, генерирующий код с меньшей сложностью благодаря использованию API.
2. Частые ошибки:
- Синтаксические ошибки: Менее 10% в большинстве моделей.
- Ошибки времени выполнения (runtime): Возникают при неправильном типе данных.
- Функциональные ошибки: Наиболее распространены, особенно в сложных задачах.
🛠 Методология исследования:
- Исследователи использовали бенчмарки HumanEval+, MBPP+ и APPS+, а также реальный эталонный тест RWPB из репозиториев GitHub.
- Код считался правильным, если он компилировался без ошибок, выполнялся корректно и проходил все тесты.
📊 Таксономия ошибок:
Ученые классифицировали ошибки на три основных типа и 12 вторичных типов. Синтаксические ошибки составляют наименьшую долю, в то время как функциональные ошибки наиболее распространены.
📝 Создание шаблона
Для устранения ошибок рекомендуется создать промт с указанием:
- DOC_STRING и INCORRECT_CODE: исходная проблема и неверный код.
- BUG_CATEGORY: категория и тип ошибок.
- COMPILER_FEEDBACK: результат выполнения компилятора.
- CAUSE_AND_CODE: основные причины ошибок и исправленный код.
📈 Результаты исправлений:
- GPT-4 исправляет 24,1% ошибок на первой итерации и 6,6% на второй. Синтаксические ошибки полностью исправляются на первой итерации. Ошибки времени выполнения и функциональные ошибки требуют дополнительной итерации для полного исправления.
🔗 С полным текстом исследования можно ознакомиться тут.
Stay secure and read SecureTechTalks 📚
#Кибербезопасность #LLM #ИИ #SecureTechTalks
Китайские исследователи провели детальный анализ семи популярных моделей LLM, генерирующих программный код. Они выявили основные типы ошибок и предложили метод их устранения.
🌟 Основные выводы:
1. Структура и сложность кода: Код, сгенерированный моделями, имеет меньше строк, но более высокую сложность. Особенно выделяется Claude-3, генерирующий код с меньшей сложностью благодаря использованию API.
2. Частые ошибки:
- Синтаксические ошибки: Менее 10% в большинстве моделей.
- Ошибки времени выполнения (runtime): Возникают при неправильном типе данных.
- Функциональные ошибки: Наиболее распространены, особенно в сложных задачах.
🛠 Методология исследования:
- Исследователи использовали бенчмарки HumanEval+, MBPP+ и APPS+, а также реальный эталонный тест RWPB из репозиториев GitHub.
- Код считался правильным, если он компилировался без ошибок, выполнялся корректно и проходил все тесты.
📊 Таксономия ошибок:
Ученые классифицировали ошибки на три основных типа и 12 вторичных типов. Синтаксические ошибки составляют наименьшую долю, в то время как функциональные ошибки наиболее распространены.
📝 Создание шаблона
Для устранения ошибок рекомендуется создать промт с указанием:
- DOC_STRING и INCORRECT_CODE: исходная проблема и неверный код.
- BUG_CATEGORY: категория и тип ошибок.
- COMPILER_FEEDBACK: результат выполнения компилятора.
- CAUSE_AND_CODE: основные причины ошибок и исправленный код.
📈 Результаты исправлений:
- GPT-4 исправляет 24,1% ошибок на первой итерации и 6,6% на второй. Синтаксические ошибки полностью исправляются на первой итерации. Ошибки времени выполнения и функциональные ошибки требуют дополнительной итерации для полного исправления.
🔗 С полным текстом исследования можно ознакомиться тут.
Stay secure and read SecureTechTalks 📚
#Кибербезопасность #LLM #ИИ #SecureTechTalks
Использование Retrieval-Augmented Generation (RAG) для повышения уровня кибербезопасности
Retrieval-Augmented Generation (RAG) – технология, которая позволяет существенно улучшить системы кибербезопасности. RAG сочетает в себе возможности генеративных моделей и поиска информации для создания точных и информативных ответов на запросы.
❓Как работает RAG?
1. Поиск информации (Retrieval):
- Сначала система ищет релевантные документы в базе данных или других источниках 📚.
Подробнее читайте здесь.
- Такие документы содержат потенциально полезную информацию для ответа на запрос.
2. Генерация текста (Generation):
- Затем система использует генеративную модель, чтобы сформулировать ответ, основываясь на найденной информации 🧠.
Подробности тут.
- Это позволяет получать более точные и контекстуальные ответы по сравнению с обычными генеративными моделями.
🛡Применение RAG в кибербезопасности
RAG может использоваться для множества задач в области кибербезопасности, включая:
- Анализ угроз: Быстрое получение информации о новых угрозах из различных источников данных 🛡️.
Примеры использования здесь
- Обучение сотрудников: Создание обучающих материалов и ответов на часто задаваемые вопросы по безопасности 📖.
- Инцидент-менеджмент: Обработка и анализ данных по инцидентам безопасности, чтобы быстро реагировать на них ⚡.
Подробнее об инцидент-менеджменте здесь
💵 Преимущества RAG
- Высокая точность: За счет использования релевантных данных из внешних источников, ответы становятся более точными ✅.
- Контекстуальность: Система учитывает контекст запроса, что позволяет генерировать более осмысленные ответы 🧩.
- Скорость: Быстрое извлечение и анализ информации помогает сэкономить время при обработке запросов ⏱️.
Использование RAG открывает новые возможности для создания эффективных систем кибербезопасности, улучшая их точность и скорость реакции на угрозы.
Stay secure and read SecureTechTalks 📚
#кибербезопасность #инновации #RAG #технологии #SecureTechTalks
Retrieval-Augmented Generation (RAG) – технология, которая позволяет существенно улучшить системы кибербезопасности. RAG сочетает в себе возможности генеративных моделей и поиска информации для создания точных и информативных ответов на запросы.
❓Как работает RAG?
1. Поиск информации (Retrieval):
- Сначала система ищет релевантные документы в базе данных или других источниках 📚.
Подробнее читайте здесь.
- Такие документы содержат потенциально полезную информацию для ответа на запрос.
2. Генерация текста (Generation):
- Затем система использует генеративную модель, чтобы сформулировать ответ, основываясь на найденной информации 🧠.
Подробности тут.
- Это позволяет получать более точные и контекстуальные ответы по сравнению с обычными генеративными моделями.
🛡Применение RAG в кибербезопасности
RAG может использоваться для множества задач в области кибербезопасности, включая:
- Анализ угроз: Быстрое получение информации о новых угрозах из различных источников данных 🛡️.
Примеры использования здесь
- Обучение сотрудников: Создание обучающих материалов и ответов на часто задаваемые вопросы по безопасности 📖.
- Инцидент-менеджмент: Обработка и анализ данных по инцидентам безопасности, чтобы быстро реагировать на них ⚡.
Подробнее об инцидент-менеджменте здесь
💵 Преимущества RAG
- Высокая точность: За счет использования релевантных данных из внешних источников, ответы становятся более точными ✅.
- Контекстуальность: Система учитывает контекст запроса, что позволяет генерировать более осмысленные ответы 🧩.
- Скорость: Быстрое извлечение и анализ информации помогает сэкономить время при обработке запросов ⏱️.
Использование RAG открывает новые возможности для создания эффективных систем кибербезопасности, улучшая их точность и скорость реакции на угрозы.
Stay secure and read SecureTechTalks 📚
#кибербезопасность #инновации #RAG #технологии #SecureTechTalks
PrivacyRaven: обеспечение конфиденциальности в машинном обучении 🛡️
PrivacyRaven — open-source инструмент для анализа рисков конфиденциальности и тестирования моделей на утечки данных. Решение позволяет выявить слабые места, которые могут привести к утечке данных пользователей. 📊
Основные функции PrivacyRaven
1. Анализ уязвимостей: PrivacyRaven предоставляет инструменты для выявления потенциальных угроз конфиденциальности, таких как атаки по извлечению данных. 🕵️♂️
2. Тестирование моделей: Инструмент позволяет проводить тесты на устойчивость к различным атакам, направленным на извлечение конфиденциальной информации. 🧪
3. Методы защиты: PrivacyRaven предлагает различные методы защиты моделей, чтобы минимизировать риски утечек данных. 🔐
Преимущества использования PrivacyRaven
- Многофункциональность: Поддержка различных типов атак и методов защиты. 🛠️
- Гибкость: Интеграция с различными моделями и платформами машинного обучения. 🌐
- Сообщество: Активная поддержка и развитие со стороны сообщества. 👥
Где скачать?
🔗 PrivacyRaven доступен на GitHub. Ознакомиться с документацией и скачать инструмент можно по ссылке. 📥
Stay secure and read SecureTechTalks 📚
#LLM #PrivacyRaven #opensource #cybersecurity
PrivacyRaven — open-source инструмент для анализа рисков конфиденциальности и тестирования моделей на утечки данных. Решение позволяет выявить слабые места, которые могут привести к утечке данных пользователей. 📊
Основные функции PrivacyRaven
1. Анализ уязвимостей: PrivacyRaven предоставляет инструменты для выявления потенциальных угроз конфиденциальности, таких как атаки по извлечению данных. 🕵️♂️
2. Тестирование моделей: Инструмент позволяет проводить тесты на устойчивость к различным атакам, направленным на извлечение конфиденциальной информации. 🧪
3. Методы защиты: PrivacyRaven предлагает различные методы защиты моделей, чтобы минимизировать риски утечек данных. 🔐
Преимущества использования PrivacyRaven
- Многофункциональность: Поддержка различных типов атак и методов защиты. 🛠️
- Гибкость: Интеграция с различными моделями и платформами машинного обучения. 🌐
- Сообщество: Активная поддержка и развитие со стороны сообщества. 👥
Где скачать?
🔗 PrivacyRaven доступен на GitHub. Ознакомиться с документацией и скачать инструмент можно по ссылке. 📥
Stay secure and read SecureTechTalks 📚
#LLM #PrivacyRaven #opensource #cybersecurity
🔐 Узнаем пароль грубой силой 🔐
Сегодня в подборке представлены популярные open-source инструменты для атак методом brute force (метод поиска решения исчерпыванием всевозможных вариантов ), используемые для тестирования на прочность паролей и проверки уязвимостей:
1. 🪖 Hydra: Инструмент для атак на различные протоколы, включая FTP, HTTP, SSH и другие. Он поддерживает параллельные подключения, что значительно ускоряет процесс.
2. 🧳 John the Ripper: Ориентирован на взлом хешей паролей. Поддерживает различные форматы и использует как словарные атаки, так и метод brute force.
3. 🪼 Medusa: Многоцелевой инструмент для проведения атак на удаленные сервисы. Отличается высокой производительностью и гибкостью настроек.
4. #⃣ Hashcat: Самый быстрый инструмент для взлома хешей паролей, использующий мощности графических процессоров (GPU). Поддерживает множество алгоритмов хеширования.
5. 🔨 Ncrack: Разработан для аудита сетевой безопасности. Поддерживает множество протоколов и позволяет настраивать параметры для оптимального взлома.
⚙ Приведённые инструменты используются для проверки безопасности систем и помогают выявлять слабые места в защите паролей.
Stay secure and read SecureTechTalks 📚
#Кибербезопасность #BruteForce #Hydra #JohnTheRipper #Medusa #Hashcat #Ncrack #SecureTechTalks
Сегодня в подборке представлены популярные open-source инструменты для атак методом brute force (
1. 🪖 Hydra: Инструмент для атак на различные протоколы, включая FTP, HTTP, SSH и другие. Он поддерживает параллельные подключения, что значительно ускоряет процесс.
2. 🧳 John the Ripper: Ориентирован на взлом хешей паролей. Поддерживает различные форматы и использует как словарные атаки, так и метод brute force.
3. 🪼 Medusa: Многоцелевой инструмент для проведения атак на удаленные сервисы. Отличается высокой производительностью и гибкостью настроек.
4. #⃣ Hashcat: Самый быстрый инструмент для взлома хешей паролей, использующий мощности графических процессоров (GPU). Поддерживает множество алгоритмов хеширования.
5. 🔨 Ncrack: Разработан для аудита сетевой безопасности. Поддерживает множество протоколов и позволяет настраивать параметры для оптимального взлома.
⚙ Приведённые инструменты используются для проверки безопасности систем и помогают выявлять слабые места в защите паролей.
Stay secure and read SecureTechTalks 📚
#Кибербезопасность #BruteForce #Hydra #JohnTheRipper #Medusa #Hashcat #Ncrack #SecureTechTalks
🔐 ChatGPT будет интегрирован с человеческим мозгом
Инновационная компания Synchron сделала прорыв в кибернетике, интегрировав ChatGPT с человеческим мозгом. Это событие может существенно изменить подход к лечению нейродегенеративных заболеваний и расширению возможностей людей с ограниченными возможностями.
🔍 Как это работает?
Система включает в себя нейроинтерфейс, который позволяет обмениваться данными между мозгом и искусственным интеллектом в реальном времени. Это дает пользователям возможность взаимодействовать с компьютером и выходить в интернет посредством мыслей.
🔧 Преимущества и перспективы
Эта технология обещает новые горизонты в медицине, образовании и других сферах. Например, пациенты с параличом смогут общаться и работать с компьютером без физического контакта.
📅 Что дальше?
Synchron планирует дальнейшие испытания и улучшения технологии для её массового внедрения.
Подробнее об исследовании: Tech News.
Stay secure and read SecureTechTalks 📚
#cybersecurity #AI #neurotechnology #SecureTechTalks
Инновационная компания Synchron сделала прорыв в кибернетике, интегрировав ChatGPT с человеческим мозгом. Это событие может существенно изменить подход к лечению нейродегенеративных заболеваний и расширению возможностей людей с ограниченными возможностями.
🔍 Как это работает?
Система включает в себя нейроинтерфейс, который позволяет обмениваться данными между мозгом и искусственным интеллектом в реальном времени. Это дает пользователям возможность взаимодействовать с компьютером и выходить в интернет посредством мыслей.
🔧 Преимущества и перспективы
Эта технология обещает новые горизонты в медицине, образовании и других сферах. Например, пациенты с параличом смогут общаться и работать с компьютером без физического контакта.
📅 Что дальше?
Synchron планирует дальнейшие испытания и улучшения технологии для её массового внедрения.
Подробнее об исследовании: Tech News.
Stay secure and read SecureTechTalks 📚
#cybersecurity #AI #neurotechnology #SecureTechTalks
SubSnipe: находим скрытые поддомены 🚀🔒
SubSnipe - open-source инструмент для выявления поддоменов. Он предназначен для проведения масштабных тестов на проникновение и обеспечения безопасности веб-приложений. С его помощью можно быстро и эффективно сканировать домены, находить скрытые поддомены и выявлять потенциальные уязвимости.
Основные возможности:
- Интенсивное сканирование поддоменов 🔍
- Использование различных источников данных для повышения точности, подключаемых через API📊
- Автоматизация процессов тестирования безопасности 🤖
💡 Инструмент представляет собой достойное решение для специалистов по кибербезопасности, которые стремятся улучшить защиту своих систем. Благодаря его возможностям, вы сможете заранее выявить и устранить уязвимости, прежде чем они будут использованы злоумышленниками.
🔗 SubSnipe доступен на GitHub
Stay secure and read SecureTechTalks 📚
#Кибербезопасность #SubSnipe
SubSnipe - open-source инструмент для выявления поддоменов. Он предназначен для проведения масштабных тестов на проникновение и обеспечения безопасности веб-приложений. С его помощью можно быстро и эффективно сканировать домены, находить скрытые поддомены и выявлять потенциальные уязвимости.
Основные возможности:
- Интенсивное сканирование поддоменов 🔍
- Использование различных источников данных для повышения точности, подключаемых через API📊
- Автоматизация процессов тестирования безопасности 🤖
💡 Инструмент представляет собой достойное решение для специалистов по кибербезопасности, которые стремятся улучшить защиту своих систем. Благодаря его возможностям, вы сможете заранее выявить и устранить уязвимости, прежде чем они будут использованы злоумышленниками.
🔗 SubSnipe доступен на GitHub
Stay secure and read SecureTechTalks 📚
#Кибербезопасность #SubSnipe
🚨 Новый вирус атакует Android устройства
📱 Компания Palo Alto Networks выявила новую форму вируса BadPack, представляющего собой APK-файл с изменёнными заголовками, что затрудняет его анализ и обнаружение. Данный метод также активно используется в банковских троянах, например, в таких как BianLian, Cerberus и TeaBot.
🔍 APK-файлы для Android используют формат ZIP, а их основной файл, AndroidManifest.xml, содержит важную информацию о приложении. BadPack изменяет заголовки этого файла, затрудняя его извлечение и анализ.
⚠️ Основные виды изменений в BadPack:
- Указание правильного метода сжатия, но неправильного размера файла.
- Указание неверного метода сжатия при фактическом методе STORE.
- Указание метода сжатия только в локальном заголовке при фактическом методе DEFLATE.
🛠️ Такие инструменты, как 7-Zip, Apktool и Jadx, не могут корректно распаковать или проанализировать BadPack из-за изменённых заголовков. Однако новый инструмент apkInspector способен извлекать и декодировать AndroidManifest.xml даже из таких файлов.
🔐 BadPack представляет серьёзную угрозу для пользователей Android и усложняет работу аналитиков по кибербезопасности. Для защиты рекомендуется использовать надёжные средства безопасности и избегать установки приложений из ненадёжных источников.
🔗 Читайте подробнее на Palo Alto Networks
Stay secure and read SecureTechTalks 📚
#CyberSecurity #BadPack #AndroidSecurity #APK #Malware #ThreatAnalysis #SecurityTools #apkInspector
📱 Компания Palo Alto Networks выявила новую форму вируса BadPack, представляющего собой APK-файл с изменёнными заголовками, что затрудняет его анализ и обнаружение. Данный метод также активно используется в банковских троянах, например, в таких как BianLian, Cerberus и TeaBot.
🔍 APK-файлы для Android используют формат ZIP, а их основной файл, AndroidManifest.xml, содержит важную информацию о приложении. BadPack изменяет заголовки этого файла, затрудняя его извлечение и анализ.
⚠️ Основные виды изменений в BadPack:
- Указание правильного метода сжатия, но неправильного размера файла.
- Указание неверного метода сжатия при фактическом методе STORE.
- Указание метода сжатия только в локальном заголовке при фактическом методе DEFLATE.
🛠️ Такие инструменты, как 7-Zip, Apktool и Jadx, не могут корректно распаковать или проанализировать BadPack из-за изменённых заголовков. Однако новый инструмент apkInspector способен извлекать и декодировать AndroidManifest.xml даже из таких файлов.
🔐 BadPack представляет серьёзную угрозу для пользователей Android и усложняет работу аналитиков по кибербезопасности. Для защиты рекомендуется использовать надёжные средства безопасности и избегать установки приложений из ненадёжных источников.
🔗 Читайте подробнее на Palo Alto Networks
Stay secure and read SecureTechTalks 📚
#CyberSecurity #BadPack #AndroidSecurity #APK #Malware #ThreatAnalysis #SecurityTools #apkInspector
🤨1
🚨Мировой масштаб: проблемы с антивирусным ПО от CrowdStrike
🛡 Компания CrowdStrike, специализирующаяся на кибербезопасности, стала причиной массовых сбоев компьютеров на Windows. Недавнее обновление их защитного ПО Falcon Sensor привело к появлению "синих экранов смерти" (BSOD) на многих устройствах с Windows.
🖥 Falcon Sensor — это программный агент, который блокирует атаки на системы и фиксирует активность для быстрого обнаружения угроз. Однако сейчас именно эта программа вызывает сбои.
📢 CrowdStrike уже знает о проблеме и активно работает над её решением. Для сбора обратной связи от пользователей была создана ветка на Reddit.
👨💻 Эксперт CrowdStrike Броди Нисбет предложил временное решение:
1. Загрузить Windows в безопасном режиме или режиме восстановления.
2. Перейти в папку
3. Найти и удалить файл, соответствующий маске
4. Перезагрузить компьютер в нормальном режиме.
✈️ Проблемы с софтом CrowdStrike привели к серьёзным сбоям:
- Sky News прекратил вещание.
- Лондонская фондовая биржа столкнулась с массовыми сбоями.
- В аэропортах Сиднея и Мельбурна были проблемы с регистрацией.
- Рейсы крупных авиакомпаний США и Turkish Airlines были отменены.
- Железнодорожный оператор Британии Govia Thameslink Railway сообщил о сбоях.
🌍 В России ситуация не затронула пользователей, так как антивирусный софт CrowdStrike у нас практически не используется. Минцифры РФ подчеркнуло важность импортозамещения иностранного ПО на критических объектах.
📅 Ситуация продолжает развиваться, будем следить за обновлениями.
Stay secure and read SecureTechTalks 📚
#CyberSecurity #CrowdStrike #Windows #BSOD #TechNews #SecureTechTalks #ITSecurity #FalconSensor
🛡 Компания CrowdStrike, специализирующаяся на кибербезопасности, стала причиной массовых сбоев компьютеров на Windows. Недавнее обновление их защитного ПО Falcon Sensor привело к появлению "синих экранов смерти" (BSOD) на многих устройствах с Windows.
🖥 Falcon Sensor — это программный агент, который блокирует атаки на системы и фиксирует активность для быстрого обнаружения угроз. Однако сейчас именно эта программа вызывает сбои.
📢 CrowdStrike уже знает о проблеме и активно работает над её решением. Для сбора обратной связи от пользователей была создана ветка на Reddit.
👨💻 Эксперт CrowdStrike Броди Нисбет предложил временное решение:
1. Загрузить Windows в безопасном режиме или режиме восстановления.
2. Перейти в папку
C:\Windows\System32\drivers\CrowdStrike.3. Найти и удалить файл, соответствующий маске
C-00000291*.sys.4. Перезагрузить компьютер в нормальном режиме.
✈️ Проблемы с софтом CrowdStrike привели к серьёзным сбоям:
- Sky News прекратил вещание.
- Лондонская фондовая биржа столкнулась с массовыми сбоями.
- В аэропортах Сиднея и Мельбурна были проблемы с регистрацией.
- Рейсы крупных авиакомпаний США и Turkish Airlines были отменены.
- Железнодорожный оператор Британии Govia Thameslink Railway сообщил о сбоях.
🌍 В России ситуация не затронула пользователей, так как антивирусный софт CrowdStrike у нас практически не используется. Минцифры РФ подчеркнуло важность импортозамещения иностранного ПО на критических объектах.
📅 Ситуация продолжает развиваться, будем следить за обновлениями.
Stay secure and read SecureTechTalks 📚
#CyberSecurity #CrowdStrike #Windows #BSOD #TechNews #SecureTechTalks #ITSecurity #FalconSensor
👨🔬 Обучение моделей для кибербезопасности: Опыт SealingTech
🚀 В современном мире большие языковые модели (LLM) совершают революцию в обработке естественного языка, и кибербезопасность не является исключением. В SealingTech активно разрабатывают методы применения LLM для улучшения киберзащиты, используя открытые модели, такие как Meta’s Llama и Mistral.
🛡️ Один из наиболее значимых подходов - это Retrieval-Augmented Generation (RAG), который позволяет моделям использовать внутренние документы для улучшения ответов. Однако для задач, требующих взаимодействия с базами данных или системами, используются агенты. Например, для запроса открытых портов модель может автоматически сформировать команду для сканирования системы.
🔧 Даже самые современные открытые модели часто не имеют достаточных знаний для выполнения специфичных задач. Для решения этой проблемы SealingTech использует метод Low-Rank Adaptation (LoRA), который позволяет дообучать модели с меньшими затратами ресурсов, добавляя небольшое количество новых параметров.
🤖 SealingTech создает специализированные датасеты для улучшения моделей, которые могут автоматически генерировать код и выполнять команды. В будущем эти агенты помогут упростить рабочие процессы и ускорить выполнение сложных задач.
🔗 Подробности можно узнать тут
Stay secure and read SecureTechTalks 📚
#Кибербезопасность #МашинноеОбучение #LLM #SealingTech #Технологии
🚀 В современном мире большие языковые модели (LLM) совершают революцию в обработке естественного языка, и кибербезопасность не является исключением. В SealingTech активно разрабатывают методы применения LLM для улучшения киберзащиты, используя открытые модели, такие как Meta’s Llama и Mistral.
🛡️ Один из наиболее значимых подходов - это Retrieval-Augmented Generation (RAG), который позволяет моделям использовать внутренние документы для улучшения ответов. Однако для задач, требующих взаимодействия с базами данных или системами, используются агенты. Например, для запроса открытых портов модель может автоматически сформировать команду для сканирования системы.
🔧 Даже самые современные открытые модели часто не имеют достаточных знаний для выполнения специфичных задач. Для решения этой проблемы SealingTech использует метод Low-Rank Adaptation (LoRA), который позволяет дообучать модели с меньшими затратами ресурсов, добавляя небольшое количество новых параметров.
🤖 SealingTech создает специализированные датасеты для улучшения моделей, которые могут автоматически генерировать код и выполнять команды. В будущем эти агенты помогут упростить рабочие процессы и ускорить выполнение сложных задач.
🔗 Подробности можно узнать тут
Stay secure and read SecureTechTalks 📚
#Кибербезопасность #МашинноеОбучение #LLM #SealingTech #Технологии
❤1👍1
🔐 Обзор Инструмента Adversarial Robustness Toolbox 🔐
Сегодня мы расскажем об интересном инструменте для повышения устойчивости моделей машинного обучения к атакам — Adversarial Robustness Toolbox (ART).
🚀 Adversarial Robustness Toolbox (ART) — это open-source решение, разработанное IBM, для защиты ИИ-моделей от враждебных воздействий. Оно поддерживает различные методы атаки и защиты, позволяя тестировать и улучшать безопасность генеративных моделей.
📊 Основные возможности ART:
- Поддержка различных типов фреймворков и библиотек (TensorFlow, PyTorch, Keras и др.).
- Реализация многочисленных атак (FGSM, DeepFool и др.).
- Методы защиты, такие как обучение с увеличенной устойчивостью и детектирование атак.
🔗 Подробнее о ART можно узнать на GitHub
Используйте ART, чтобы ваши модели были готовы к любым вызовам! Stay secure and read SecureTechTalks 📚
#Кибербезопасность #ИИ #AdversarialRobustnessToolbox #OpenSource #SecureTechTalks
Сегодня мы расскажем об интересном инструменте для повышения устойчивости моделей машинного обучения к атакам — Adversarial Robustness Toolbox (ART).
🚀 Adversarial Robustness Toolbox (ART) — это open-source решение, разработанное IBM, для защиты ИИ-моделей от враждебных воздействий. Оно поддерживает различные методы атаки и защиты, позволяя тестировать и улучшать безопасность генеративных моделей.
📊 Основные возможности ART:
- Поддержка различных типов фреймворков и библиотек (TensorFlow, PyTorch, Keras и др.).
- Реализация многочисленных атак (FGSM, DeepFool и др.).
- Методы защиты, такие как обучение с увеличенной устойчивостью и детектирование атак.
🔗 Подробнее о ART можно узнать на GitHub
Используйте ART, чтобы ваши модели были готовы к любым вызовам! Stay secure and read SecureTechTalks 📚
#Кибербезопасность #ИИ #AdversarialRobustnessToolbox #OpenSource #SecureTechTalks
📢 Зловред SocGholish и Его Угрозы 🔍
🚨 JavaScript-вредоносное ПО SocGholish снова в центре внимания! На этот раз оно используется для доставки трояна AsyncRAT и легального open-source проекта BOINC.
🔍 Что такое BOINC?
BOINC, или Berkeley Open Infrastructure Network Computing Client, — это платформа для "волонтерских вычислений", разработанная Калифорнийским университетом. Она позволяет использовать ресурсы домашних компьютеров для выполнения масштабных вычислительных задач. Однако, как оказалось, киберпреступники используют BOINC для своих целей.
🛠️ Как работает атака?
Атака начинается с посещения пользователем скомпрометированного сайта, где его просят скачать поддельное обновление браузера. После запуска обновление активирует две цепочки атак: одна устанавливает троян AsyncRAT, другая — BOINC. Злоумышленники переименовывают BOINC в "SecurityHealthService.exe" или "trustedinstaller.exe", чтобы избежать обнаружения, и устанавливают задачу на выполнение через PowerShell для сохранения персистентности.
💡 Подозрительные действия BOINC
BOINC подключается к доменам "rosettahome[.]cn" или "rosettahome[.]top", которые контролируются злоумышленниками. Эти домены собирают данные о хосте, передают полезную нагрузку и отправляют команды на клиентские хосты.
🔒 Проблемы и последствия
На текущий момент не зафиксировано каких-либо последующих действий со стороны зараженных хостов. Однако, исследователи предполагают, что соединения с зараженными хостами могут быть проданы другим злоумышленникам для дальнейших атак, таких как запуск шифровальщиков.
Stay secure and read SecureTechTalks 📚
#Кибербезопасность #SocGholish #AsyncRAT #BOINC #SecureTechTalks #ИнформационнаяБезопасность #ВредоносноеПО
🚨 JavaScript-вредоносное ПО SocGholish снова в центре внимания! На этот раз оно используется для доставки трояна AsyncRAT и легального open-source проекта BOINC.
🔍 Что такое BOINC?
BOINC, или Berkeley Open Infrastructure Network Computing Client, — это платформа для "волонтерских вычислений", разработанная Калифорнийским университетом. Она позволяет использовать ресурсы домашних компьютеров для выполнения масштабных вычислительных задач. Однако, как оказалось, киберпреступники используют BOINC для своих целей.
🛠️ Как работает атака?
Атака начинается с посещения пользователем скомпрометированного сайта, где его просят скачать поддельное обновление браузера. После запуска обновление активирует две цепочки атак: одна устанавливает троян AsyncRAT, другая — BOINC. Злоумышленники переименовывают BOINC в "SecurityHealthService.exe" или "trustedinstaller.exe", чтобы избежать обнаружения, и устанавливают задачу на выполнение через PowerShell для сохранения персистентности.
💡 Подозрительные действия BOINC
BOINC подключается к доменам "rosettahome[.]cn" или "rosettahome[.]top", которые контролируются злоумышленниками. Эти домены собирают данные о хосте, передают полезную нагрузку и отправляют команды на клиентские хосты.
🔒 Проблемы и последствия
На текущий момент не зафиксировано каких-либо последующих действий со стороны зараженных хостов. Однако, исследователи предполагают, что соединения с зараженными хостами могут быть проданы другим злоумышленникам для дальнейших атак, таких как запуск шифровальщиков.
Stay secure and read SecureTechTalks 📚
#Кибербезопасность #SocGholish #AsyncRAT #BOINC #SecureTechTalks #ИнформационнаяБезопасность #ВредоносноеПО
📢 Обнаружен эксплойт нулевого дня в Telegram для Android: EvilVideo
👨🔬 Исследователи ESET выявили эксплойт нулевого дня, известный как EvilVideo, который был нацелен на Telegram для Android. Этот эксплойт, появившийся на подпольных форумах 6 июня 2024 года, позволял злоумышленникам распространять вредоносные программы, маскируя их под видеофайлы. Уязвимость затрагивала версии Telegram
Как работает EvilVideo:
- 📂 Вирус маскируется под 30-секундное видео.
- 📥 При автоматическом или ручном скачивании файл инициирует загрузку вредоносного ПО.
- 🎥 Попытка воспроизведения приводит к установке зараженного приложения через фальшивый видеопроигрыватель.
🛡 ESET сообщила об этой уязвимости Telegram 26 июня 2024 года. После расследования, Telegram устранил уязвимость, выпустив версию
🔒 Рекомендации:
- Обновите Telegram до последней версии.
- Будьте осторожны при загрузке файлов из неизвестных источников.
Stay secure and read SecureTechTalks 📚
#кибербезопасность #эксплойт #Telegram #Android #ESET #SecureTechTalks
👨🔬 Исследователи ESET выявили эксплойт нулевого дня, известный как EvilVideo, который был нацелен на Telegram для Android. Этот эксплойт, появившийся на подпольных форумах 6 июня 2024 года, позволял злоумышленникам распространять вредоносные программы, маскируя их под видеофайлы. Уязвимость затрагивала версии Telegram
10.14.4 и старше.Как работает EvilVideo:
- 📂 Вирус маскируется под 30-секундное видео.
- 📥 При автоматическом или ручном скачивании файл инициирует загрузку вредоносного ПО.
- 🎥 Попытка воспроизведения приводит к установке зараженного приложения через фальшивый видеопроигрыватель.
🛡 ESET сообщила об этой уязвимости Telegram 26 июня 2024 года. После расследования, Telegram устранил уязвимость, выпустив версию
10.14.5 11 июля 2024 года.🔒 Рекомендации:
- Обновите Telegram до последней версии.
- Будьте осторожны при загрузке файлов из неизвестных источников.
Stay secure and read SecureTechTalks 📚
#кибербезопасность #эксплойт #Telegram #Android #ESET #SecureTechTalks
🚨 Отчёт BI.ZONE: Угрозы и киберинциденты первой половины 2024 года
BI.ZONE выпустили аналитический отчёт по угрозам и киберинцидентам за первое полугодие 2024 года. Вот основные моменты:
📈 Рост числа киберинцидентов:
- Количество зафиксированных киберинцидентов выросло на 40% по сравнению с прошлым годом.
- Это связано с увеличением числа клиентов и точек мониторинга.
🔍 Основные отрасли под ударом:
- Промышленность и энергетика: 38% всех инцидентов.
- IT-отрасль: 27%.
- Финансовая сфера: 15%.
🎣 Популярные методы атак:
- Фишинг.
- Эксплуатация уязвимостей во внешних сервисах.
- Атаки через подрядчиков.
🛡 Высококритичные инциденты:
- Зафиксировано 39 высококритичных инцидентов, что составляет 0,6% от всех атак.
- Применение EDR решений помогает уменьшить долю таких инцидентов.
🔧 Инструменты злоумышленников:
- Средства для построения сетевых туннелей: ngrok, Stunnel.
- Утилиты удаленного доступа: PhantomRAT, Sliver, Gsocket.
Stay secure and read SecureTechTalks 📚
#bizone #угрозы #статистика #инциденты
BI.ZONE выпустили аналитический отчёт по угрозам и киберинцидентам за первое полугодие 2024 года. Вот основные моменты:
📈 Рост числа киберинцидентов:
- Количество зафиксированных киберинцидентов выросло на 40% по сравнению с прошлым годом.
- Это связано с увеличением числа клиентов и точек мониторинга.
🔍 Основные отрасли под ударом:
- Промышленность и энергетика: 38% всех инцидентов.
- IT-отрасль: 27%.
- Финансовая сфера: 15%.
🎣 Популярные методы атак:
- Фишинг.
- Эксплуатация уязвимостей во внешних сервисах.
- Атаки через подрядчиков.
🛡 Высококритичные инциденты:
- Зафиксировано 39 высококритичных инцидентов, что составляет 0,6% от всех атак.
- Применение EDR решений помогает уменьшить долю таких инцидентов.
🔧 Инструменты злоумышленников:
- Средства для построения сетевых туннелей: ngrok, Stunnel.
- Утилиты удаленного доступа: PhantomRAT, Sliver, Gsocket.
Stay secure and read SecureTechTalks 📚
#bizone #угрозы #статистика #инциденты
🚨 Критическая уязвимость в Docker Engine: риск полного захвата системы
Недавно была обнаружена критическая уязвимость в Docker Engine, позволяющая злоумышленникам выйти за пределы контейнера и получить доступ к файловой системе хоста. Уязвимость CVE-2024-21626 связана с утечкой файловых дескрипторов в
🛠️ Как работает уязвимость
Атака заключается в том, что процесс в контейнере может изменить текущий каталог на каталог хоста и получить доступ к его файловой системе. При этом злоумышленник может достичь полномочий root-пользователя, что позволит ему выполнить произвольные команды на хосте. Данная уязвимость особенно опасна, так как может быть использована при выполнении или создании контейнера из уязвимого образа.
🛡️ Меры по устранению
1. Обновление программного обеспечения: Патчи для
2. Использование доверенных образов: Чтобы минимизировать риск, рекомендуется использовать только доверенные Docker-образы и избегать сборки из недоверенных источников.
3. Мониторинг и анализ: Использование инструментов для мониторинга и анализа контейнеров, таких как eBPF, поможет выявлять попытки эксплуатации этой уязвимости в реальном времени. Snyk разработал инструменты для статического и динамического анализа, которые помогают обнаруживать попытки эксплуатации уязвимости в Dockerfile.
🔍 Заключение
CVE-2024-21626 представляет серьезную угрозу для контейнерных сред, особенно если контейнеры запускаются из недоверенных источников. Рекомендуется немедленно обновить уязвимые компоненты и следовать лучшим практикам безопасности для предотвращения эксплуатации этой уязвимости.
Stay secure and read SecureTechTalks 📚
#Docker #Кибербезопасность #Уязвимости #SecureTechTalks #CVE2024
Недавно была обнаружена критическая уязвимость в Docker Engine, позволяющая злоумышленникам выйти за пределы контейнера и получить доступ к файловой системе хоста. Уязвимость CVE-2024-21626 связана с утечкой файловых дескрипторов в
runc.🛠️ Как работает уязвимость
Атака заключается в том, что процесс в контейнере может изменить текущий каталог на каталог хоста и получить доступ к его файловой системе. При этом злоумышленник может достичь полномочий root-пользователя, что позволит ему выполнить произвольные команды на хосте. Данная уязвимость особенно опасна, так как может быть использована при выполнении или создании контейнера из уязвимого образа.
🛡️ Меры по устранению
1. Обновление программного обеспечения: Патчи для
runc версии 1.1.12 и выше уже доступны. Docker выпустил обновления для Docker Engine, BuildKit и Moby, которые устраняют эту уязвимость. Обновления для Docker Desktop также доступны и рекомендуются для немедленного применения.2. Использование доверенных образов: Чтобы минимизировать риск, рекомендуется использовать только доверенные Docker-образы и избегать сборки из недоверенных источников.
3. Мониторинг и анализ: Использование инструментов для мониторинга и анализа контейнеров, таких как eBPF, поможет выявлять попытки эксплуатации этой уязвимости в реальном времени. Snyk разработал инструменты для статического и динамического анализа, которые помогают обнаруживать попытки эксплуатации уязвимости в Dockerfile.
🔍 Заключение
CVE-2024-21626 представляет серьезную угрозу для контейнерных сред, особенно если контейнеры запускаются из недоверенных источников. Рекомендуется немедленно обновить уязвимые компоненты и следовать лучшим практикам безопасности для предотвращения эксплуатации этой уязвимости.
Stay secure and read SecureTechTalks 📚
#Docker #Кибербезопасность #Уязвимости #SecureTechTalks #CVE2024
⚠️ Внимание геймерам: Hamster Kombat под угрозой!
Исследователи обнаружили, что популярная игра Hamster Kombat стала мишенью для распространения шпионского ПО и инфостилеров. Злоумышленники используют вредоносное ПО для кражи личных данных и мониторинга активности пользователей. Вот основные моменты из отчета:
🔍 Вредоносное ПО: Игроки Hamster Kombat подвергаются риску заражения шпионским ПО и инфостилерами, которые могут похищать пароли, личные данные и другую чувствительную информацию.
🛡 Методы заражения: Злоумышленники распространяют вредоносное ПО через поддельные обновления и пиратские копии игры. При установке файлов шпионское ПО проникает на устройства пользователей и начинает сбор данных.
💡 Как защититься: Рекомендуется скачивать игры и обновления только с официальных источников, использовать антивирусные программы и регулярно обновлять ПО для защиты от новых угроз.
🌐 Hamster Kombat — не единственная игра, попавшая под прицел киберпреступников. Важно быть внимательными и принимать меры для защиты своих данных во время игры.
Stay secure and read SecureTechTalks 📚
#кибербезопасность #геймеры #HamsterKombat #шпионскоеПО #инфостилеры
Исследователи обнаружили, что популярная игра Hamster Kombat стала мишенью для распространения шпионского ПО и инфостилеров. Злоумышленники используют вредоносное ПО для кражи личных данных и мониторинга активности пользователей. Вот основные моменты из отчета:
🔍 Вредоносное ПО: Игроки Hamster Kombat подвергаются риску заражения шпионским ПО и инфостилерами, которые могут похищать пароли, личные данные и другую чувствительную информацию.
🛡 Методы заражения: Злоумышленники распространяют вредоносное ПО через поддельные обновления и пиратские копии игры. При установке файлов шпионское ПО проникает на устройства пользователей и начинает сбор данных.
💡 Как защититься: Рекомендуется скачивать игры и обновления только с официальных источников, использовать антивирусные программы и регулярно обновлять ПО для защиты от новых угроз.
🌐 Hamster Kombat — не единственная игра, попавшая под прицел киберпреступников. Важно быть внимательными и принимать меры для защиты своих данных во время игры.
Stay secure and read SecureTechTalks 📚
#кибербезопасность #геймеры #HamsterKombat #шпионскоеПО #инфостилеры
📢 OSCP больше не торт 🎂
🔒 Let’s Encrypt объявила о прекращении поддержки протокола OCSP и переходе на технологию списков отозванных сертификатов (CRL).
📜 OCSP и CRL — это два способа передачи удостоверяющими центрами информации об отозванных сертификатах. Let’s Encrypt предоставляла OCSP почти десять лет, а поддержку CRL ввела в 2022 году.
🌐 Основная цель Let’s Encrypt — сделать Интернет более безопасным, предоставляя бесплатные SSL/TLS сертификаты. Отказ от OCSP обусловлен значительными рисками конфиденциальности, так как при проверке через OCSP удостоверяющий центр получает информацию о посещаемом сайте и IP-адресе пользователя.
🚫 Несмотря на то, что Let’s Encrypt не сохраняет эти данные, другие удостоверяющие центры могут использовать такую информацию. CRL не имеет данной проблемы и требует меньше ресурсов для поддержки.
📅 В августе 2023 года CA/Browser Forum сделал поддержку OCSP опциональной. Ожидается, что в течение шести-двенадцати месяцев Microsoft также перейдет на CRL. После этого Let’s Encrypt объявит точный график отключения своих OCSP-сервисов.
Stay secure and read SecureTechTalks 📚
#LetsEncrypt #CyberSecurity #SSL #TLS #NetworkSecurity
🔒 Let’s Encrypt объявила о прекращении поддержки протокола OCSP и переходе на технологию списков отозванных сертификатов (CRL).
📜 OCSP и CRL — это два способа передачи удостоверяющими центрами информации об отозванных сертификатах. Let’s Encrypt предоставляла OCSP почти десять лет, а поддержку CRL ввела в 2022 году.
🌐 Основная цель Let’s Encrypt — сделать Интернет более безопасным, предоставляя бесплатные SSL/TLS сертификаты. Отказ от OCSP обусловлен значительными рисками конфиденциальности, так как при проверке через OCSP удостоверяющий центр получает информацию о посещаемом сайте и IP-адресе пользователя.
🚫 Несмотря на то, что Let’s Encrypt не сохраняет эти данные, другие удостоверяющие центры могут использовать такую информацию. CRL не имеет данной проблемы и требует меньше ресурсов для поддержки.
📅 В августе 2023 года CA/Browser Forum сделал поддержку OCSP опциональной. Ожидается, что в течение шести-двенадцати месяцев Microsoft также перейдет на CRL. После этого Let’s Encrypt объявит точный график отключения своих OCSP-сервисов.
Stay secure and read SecureTechTalks 📚
#LetsEncrypt #CyberSecurity #SSL #TLS #NetworkSecurity
📢 Сравнение MITRE ATT&CK и NIST CSF
🔒 В мире ИБ существует множество фреймворков, помогающих организациям защищать свои данные и инфраструктуру. Два из самых популярных — это MITRE ATT&CK и NIST Cybersecurity Framework (CSF). Давайте разберёмся, чем они отличаются и как их можно эффективно использовать.
📊 MITRE ATT&CK: Ориентированный на тактики и техники
MITRE ATT&CK (Adversarial Tactics, Techniques, and Common Knowledge) — это база, которая детально описывает тактики, техники и процедуры (TTPs), используемые киберпреступниками. Она предоставляет информацию о различных методах атак, что помогает организациям понять, как злоумышленники могут действовать на каждом этапе взлома.
Основные особенности MITRE ATT&CK:
- Тактики: Высокоуровневые цели атак, такие как первоначальный доступ или эксфильтрация данных.
- Техники: Конкретные методы, используемые для достижения тактических целей.
- Митигирования: Рекомендации по снижению риска для каждой техники.
MITRE ATT&CK используется для анализа угроз, разработки защитных мер и тестирования эффективности киберзащиты.
🔐 NIST CSF: Фреймворк для управления киберрисками
NIST Cybersecurity Framework (CSF) был разработан Национальным институтом стандартов и технологий США для управления киберрисками в организациях. Он предоставляет структурированный подход к улучшению кибербезопасности через пять ключевых функций: Identify, Protect, Detect, Respond, Recover.
Основные особенности NIST CSF:
- Identify: Определение и управление киберрисками.
- Protect: Внедрение защитных мер для снижения рисков.
- Detect: Обнаружение киберинцидентов.
- Respond: Реакция на киберинциденты.
- Recover: Восстановление после кибератак.
NIST CSF помогает организациям оценивать текущий уровень безопасности, определять целевые состояния и разрабатывать планы улучшений.
💡 Многие организации находят полезным использовать оба фреймворка в сочетании. MITRE ATT&CK может служить дополнением к NIST CSF, предоставляя детальные тактики и техники для улучшения функций Detect и Respond.
Stay secure and read SecureTechTalks 📚
#SecureTechTalks #CyberSecurity #MITREATTACK #NISTCSF #RiskManagement #ThreatDetection #DataProtection #TechNews #CyberAwareness
🔒 В мире ИБ существует множество фреймворков, помогающих организациям защищать свои данные и инфраструктуру. Два из самых популярных — это MITRE ATT&CK и NIST Cybersecurity Framework (CSF). Давайте разберёмся, чем они отличаются и как их можно эффективно использовать.
📊 MITRE ATT&CK: Ориентированный на тактики и техники
MITRE ATT&CK (Adversarial Tactics, Techniques, and Common Knowledge) — это база, которая детально описывает тактики, техники и процедуры (TTPs), используемые киберпреступниками. Она предоставляет информацию о различных методах атак, что помогает организациям понять, как злоумышленники могут действовать на каждом этапе взлома.
Основные особенности MITRE ATT&CK:
- Тактики: Высокоуровневые цели атак, такие как первоначальный доступ или эксфильтрация данных.
- Техники: Конкретные методы, используемые для достижения тактических целей.
- Митигирования: Рекомендации по снижению риска для каждой техники.
MITRE ATT&CK используется для анализа угроз, разработки защитных мер и тестирования эффективности киберзащиты.
🔐 NIST CSF: Фреймворк для управления киберрисками
NIST Cybersecurity Framework (CSF) был разработан Национальным институтом стандартов и технологий США для управления киберрисками в организациях. Он предоставляет структурированный подход к улучшению кибербезопасности через пять ключевых функций: Identify, Protect, Detect, Respond, Recover.
Основные особенности NIST CSF:
- Identify: Определение и управление киберрисками.
- Protect: Внедрение защитных мер для снижения рисков.
- Detect: Обнаружение киберинцидентов.
- Respond: Реакция на киберинциденты.
- Recover: Восстановление после кибератак.
NIST CSF помогает организациям оценивать текущий уровень безопасности, определять целевые состояния и разрабатывать планы улучшений.
💡 Многие организации находят полезным использовать оба фреймворка в сочетании. MITRE ATT&CK может служить дополнением к NIST CSF, предоставляя детальные тактики и техники для улучшения функций Detect и Respond.
Stay secure and read SecureTechTalks 📚
#SecureTechTalks #CyberSecurity #MITREATTACK #NISTCSF #RiskManagement #ThreatDetection #DataProtection #TechNews #CyberAwareness
📢 TLS нового поколения 🌐
🔒 Разработчики Chrome анонсировали поддержку гибридного постквантового протокола ML-KEM (Kyber-768 + X25519), оформленного как черновик стандарта X25519Kyber768. Этот протокол сочетает доквантовый алгоритм на эллиптических кривых X25519 и постквантовый алгоритм Kyber-768, победителя конкурса NIST PQC для шифров общего назначения.
📅 В мае 2024 года спецификация ML-KEM для TLS 1.3 и QUIC включена по умолчанию на всех десктопных версиях Chrome (с версии Chrome 124.2). Текущую реализацию позже заменят финальными версиями стандартов от NIST и IETF.
🛡 Квантовая угроза
HTTPS использует криптографию тремя способами:
1. Симметричное шифрование (например, AES-GCM), устойчивое к квантовым атакам.
2. Обмен ключами, уязвимый для квантового криптоанализа.
3. Аутентификация с помощью цифровых подписей, также уязвимая для квантовых атак.
🔍 Две главные квантовые угрозы:
1. Противник может сохранить зашифрованный трафик для будущей расшифровки.
2. Возможность взлома аутентификации HTTPS и имперсонации сервера с появлением CRQC.
🛠 Технические трудности
Постквантовое TLS увеличивает трафик и задержки. В ML-KEM криптографические примитивы занимают больше места, что увеличивает задержку на 4% для всех хендшейков TLS в Chrome. На Android разница заметна ещё больше из-за меньшей пропускной способности каналов.
Для аутентификации ключи и подписи ML-DSA (Dilithium) значительно больше ECDSA, что увеличивает задержку на 20-40%. Однако в текущий момент разрабатываются альтернативы, такие как Trust Expressions для TLS и сертификаты в дереве Меркла.
Stay secure and read SecureTechTalks 📚
#SecureTechTalks #CyberSecurity #TLS #PostQuantum #Encryption #Chrome #QuantumThreat #Security #TechNews #CyberAwareness
🔒 Разработчики Chrome анонсировали поддержку гибридного постквантового протокола ML-KEM (Kyber-768 + X25519), оформленного как черновик стандарта X25519Kyber768. Этот протокол сочетает доквантовый алгоритм на эллиптических кривых X25519 и постквантовый алгоритм Kyber-768, победителя конкурса NIST PQC для шифров общего назначения.
📅 В мае 2024 года спецификация ML-KEM для TLS 1.3 и QUIC включена по умолчанию на всех десктопных версиях Chrome (с версии Chrome 124.2). Текущую реализацию позже заменят финальными версиями стандартов от NIST и IETF.
🛡 Квантовая угроза
HTTPS использует криптографию тремя способами:
1. Симметричное шифрование (например, AES-GCM), устойчивое к квантовым атакам.
2. Обмен ключами, уязвимый для квантового криптоанализа.
3. Аутентификация с помощью цифровых подписей, также уязвимая для квантовых атак.
🔍 Две главные квантовые угрозы:
1. Противник может сохранить зашифрованный трафик для будущей расшифровки.
2. Возможность взлома аутентификации HTTPS и имперсонации сервера с появлением CRQC.
🛠 Технические трудности
Постквантовое TLS увеличивает трафик и задержки. В ML-KEM криптографические примитивы занимают больше места, что увеличивает задержку на 4% для всех хендшейков TLS в Chrome. На Android разница заметна ещё больше из-за меньшей пропускной способности каналов.
Для аутентификации ключи и подписи ML-DSA (Dilithium) значительно больше ECDSA, что увеличивает задержку на 20-40%. Однако в текущий момент разрабатываются альтернативы, такие как Trust Expressions для TLS и сертификаты в дереве Меркла.
Stay secure and read SecureTechTalks 📚
#SecureTechTalks #CyberSecurity #TLS #PostQuantum #Encryption #Chrome #QuantumThreat #Security #TechNews #CyberAwareness
📢 Новая фишинговая кампания через OneDrive 🚨
🔒 Исследователи в области кибербезопасности предупреждают о новой фишинговой атаке, нацеленной на пользователей Microsoft OneDrive.
💡 Как работает атака?
Атака, получившая название OneDrive Pastejacking, начинается с отправки пользователям электронного письма с HTML-файлом. При его открытии показывается изображение, имитирующее страницу OneDrive, с сообщением об ошибке: "Не удалось подключиться к облачному сервису 'OneDrive'. Для устранения ошибки необходимо вручную обновить DNS-кэш."
Пользователю предлагаются два варианта: "Как исправить" и "Подробности". Нажатие на "Подробности" ведет на страницу Microsoft Learn по устранению неполадок с DNS. Нажатие на "Как исправить" приводит к инструкции, включающей открытие PowerShell и вставку команды, закодированной в Base64.
🔧 Что делает команда?
1. Выполняет команду
2. Создает папку "downloads" на диске C:.
3. Загружает архивный файл в эту папку, переименовывает его и извлекает содержимое (файлы "noscript.a3x" и "AutoIt3.exe").
4. Выполняет файл "noscript.a3x" с помощью "AutoIt3.exe".
🔍 Схожие атаки
Подобные фишинговые атаки, также известные как ClickFix, становятся все более распространенными. Недавно обнаружена ещё одна кампания, в которой используются поддельные ярлыки Windows, ведущие к выполнению вредоносного кода, хранящегося на инфраструктуре Discord CDN.
Будьте осторожны и соблюдайте правила кибергигиены. Stay secure and read SecureTechTalks 📚
#CyberSecurity #OneDrive #Phishing #DataProtection #TechNews #Microsoft #OnlineSecurity #CyberAwareness
🔒 Исследователи в области кибербезопасности предупреждают о новой фишинговой атаке, нацеленной на пользователей Microsoft OneDrive.
💡 Как работает атака?
Атака, получившая название OneDrive Pastejacking, начинается с отправки пользователям электронного письма с HTML-файлом. При его открытии показывается изображение, имитирующее страницу OneDrive, с сообщением об ошибке: "Не удалось подключиться к облачному сервису 'OneDrive'. Для устранения ошибки необходимо вручную обновить DNS-кэш."
Пользователю предлагаются два варианта: "Как исправить" и "Подробности". Нажатие на "Подробности" ведет на страницу Microsoft Learn по устранению неполадок с DNS. Нажатие на "Как исправить" приводит к инструкции, включающей открытие PowerShell и вставку команды, закодированной в Base64.
🔧 Что делает команда?
1. Выполняет команду
ipconfig /flushdns.2. Создает папку "downloads" на диске C:.
3. Загружает архивный файл в эту папку, переименовывает его и извлекает содержимое (файлы "noscript.a3x" и "AutoIt3.exe").
4. Выполняет файл "noscript.a3x" с помощью "AutoIt3.exe".
🔍 Схожие атаки
Подобные фишинговые атаки, также известные как ClickFix, становятся все более распространенными. Недавно обнаружена ещё одна кампания, в которой используются поддельные ярлыки Windows, ведущие к выполнению вредоносного кода, хранящегося на инфраструктуре Discord CDN.
Будьте осторожны и соблюдайте правила кибергигиены. Stay secure and read SecureTechTalks 📚
#CyberSecurity #OneDrive #Phishing #DataProtection #TechNews #Microsoft #OnlineSecurity #CyberAwareness