👨🔬 Обучение моделей для кибербезопасности: Опыт SealingTech
🚀 В современном мире большие языковые модели (LLM) совершают революцию в обработке естественного языка, и кибербезопасность не является исключением. В SealingTech активно разрабатывают методы применения LLM для улучшения киберзащиты, используя открытые модели, такие как Meta’s Llama и Mistral.
🛡️ Один из наиболее значимых подходов - это Retrieval-Augmented Generation (RAG), который позволяет моделям использовать внутренние документы для улучшения ответов. Однако для задач, требующих взаимодействия с базами данных или системами, используются агенты. Например, для запроса открытых портов модель может автоматически сформировать команду для сканирования системы.
🔧 Даже самые современные открытые модели часто не имеют достаточных знаний для выполнения специфичных задач. Для решения этой проблемы SealingTech использует метод Low-Rank Adaptation (LoRA), который позволяет дообучать модели с меньшими затратами ресурсов, добавляя небольшое количество новых параметров.
🤖 SealingTech создает специализированные датасеты для улучшения моделей, которые могут автоматически генерировать код и выполнять команды. В будущем эти агенты помогут упростить рабочие процессы и ускорить выполнение сложных задач.
🔗 Подробности можно узнать тут
Stay secure and read SecureTechTalks 📚
#Кибербезопасность #МашинноеОбучение #LLM #SealingTech #Технологии
🚀 В современном мире большие языковые модели (LLM) совершают революцию в обработке естественного языка, и кибербезопасность не является исключением. В SealingTech активно разрабатывают методы применения LLM для улучшения киберзащиты, используя открытые модели, такие как Meta’s Llama и Mistral.
🛡️ Один из наиболее значимых подходов - это Retrieval-Augmented Generation (RAG), который позволяет моделям использовать внутренние документы для улучшения ответов. Однако для задач, требующих взаимодействия с базами данных или системами, используются агенты. Например, для запроса открытых портов модель может автоматически сформировать команду для сканирования системы.
🔧 Даже самые современные открытые модели часто не имеют достаточных знаний для выполнения специфичных задач. Для решения этой проблемы SealingTech использует метод Low-Rank Adaptation (LoRA), который позволяет дообучать модели с меньшими затратами ресурсов, добавляя небольшое количество новых параметров.
🤖 SealingTech создает специализированные датасеты для улучшения моделей, которые могут автоматически генерировать код и выполнять команды. В будущем эти агенты помогут упростить рабочие процессы и ускорить выполнение сложных задач.
🔗 Подробности можно узнать тут
Stay secure and read SecureTechTalks 📚
#Кибербезопасность #МашинноеОбучение #LLM #SealingTech #Технологии
❤1👍1
🔐 Обзор Инструмента Adversarial Robustness Toolbox 🔐
Сегодня мы расскажем об интересном инструменте для повышения устойчивости моделей машинного обучения к атакам — Adversarial Robustness Toolbox (ART).
🚀 Adversarial Robustness Toolbox (ART) — это open-source решение, разработанное IBM, для защиты ИИ-моделей от враждебных воздействий. Оно поддерживает различные методы атаки и защиты, позволяя тестировать и улучшать безопасность генеративных моделей.
📊 Основные возможности ART:
- Поддержка различных типов фреймворков и библиотек (TensorFlow, PyTorch, Keras и др.).
- Реализация многочисленных атак (FGSM, DeepFool и др.).
- Методы защиты, такие как обучение с увеличенной устойчивостью и детектирование атак.
🔗 Подробнее о ART можно узнать на GitHub
Используйте ART, чтобы ваши модели были готовы к любым вызовам! Stay secure and read SecureTechTalks 📚
#Кибербезопасность #ИИ #AdversarialRobustnessToolbox #OpenSource #SecureTechTalks
Сегодня мы расскажем об интересном инструменте для повышения устойчивости моделей машинного обучения к атакам — Adversarial Robustness Toolbox (ART).
🚀 Adversarial Robustness Toolbox (ART) — это open-source решение, разработанное IBM, для защиты ИИ-моделей от враждебных воздействий. Оно поддерживает различные методы атаки и защиты, позволяя тестировать и улучшать безопасность генеративных моделей.
📊 Основные возможности ART:
- Поддержка различных типов фреймворков и библиотек (TensorFlow, PyTorch, Keras и др.).
- Реализация многочисленных атак (FGSM, DeepFool и др.).
- Методы защиты, такие как обучение с увеличенной устойчивостью и детектирование атак.
🔗 Подробнее о ART можно узнать на GitHub
Используйте ART, чтобы ваши модели были готовы к любым вызовам! Stay secure and read SecureTechTalks 📚
#Кибербезопасность #ИИ #AdversarialRobustnessToolbox #OpenSource #SecureTechTalks
📢 Зловред SocGholish и Его Угрозы 🔍
🚨 JavaScript-вредоносное ПО SocGholish снова в центре внимания! На этот раз оно используется для доставки трояна AsyncRAT и легального open-source проекта BOINC.
🔍 Что такое BOINC?
BOINC, или Berkeley Open Infrastructure Network Computing Client, — это платформа для "волонтерских вычислений", разработанная Калифорнийским университетом. Она позволяет использовать ресурсы домашних компьютеров для выполнения масштабных вычислительных задач. Однако, как оказалось, киберпреступники используют BOINC для своих целей.
🛠️ Как работает атака?
Атака начинается с посещения пользователем скомпрометированного сайта, где его просят скачать поддельное обновление браузера. После запуска обновление активирует две цепочки атак: одна устанавливает троян AsyncRAT, другая — BOINC. Злоумышленники переименовывают BOINC в "SecurityHealthService.exe" или "trustedinstaller.exe", чтобы избежать обнаружения, и устанавливают задачу на выполнение через PowerShell для сохранения персистентности.
💡 Подозрительные действия BOINC
BOINC подключается к доменам "rosettahome[.]cn" или "rosettahome[.]top", которые контролируются злоумышленниками. Эти домены собирают данные о хосте, передают полезную нагрузку и отправляют команды на клиентские хосты.
🔒 Проблемы и последствия
На текущий момент не зафиксировано каких-либо последующих действий со стороны зараженных хостов. Однако, исследователи предполагают, что соединения с зараженными хостами могут быть проданы другим злоумышленникам для дальнейших атак, таких как запуск шифровальщиков.
Stay secure and read SecureTechTalks 📚
#Кибербезопасность #SocGholish #AsyncRAT #BOINC #SecureTechTalks #ИнформационнаяБезопасность #ВредоносноеПО
🚨 JavaScript-вредоносное ПО SocGholish снова в центре внимания! На этот раз оно используется для доставки трояна AsyncRAT и легального open-source проекта BOINC.
🔍 Что такое BOINC?
BOINC, или Berkeley Open Infrastructure Network Computing Client, — это платформа для "волонтерских вычислений", разработанная Калифорнийским университетом. Она позволяет использовать ресурсы домашних компьютеров для выполнения масштабных вычислительных задач. Однако, как оказалось, киберпреступники используют BOINC для своих целей.
🛠️ Как работает атака?
Атака начинается с посещения пользователем скомпрометированного сайта, где его просят скачать поддельное обновление браузера. После запуска обновление активирует две цепочки атак: одна устанавливает троян AsyncRAT, другая — BOINC. Злоумышленники переименовывают BOINC в "SecurityHealthService.exe" или "trustedinstaller.exe", чтобы избежать обнаружения, и устанавливают задачу на выполнение через PowerShell для сохранения персистентности.
💡 Подозрительные действия BOINC
BOINC подключается к доменам "rosettahome[.]cn" или "rosettahome[.]top", которые контролируются злоумышленниками. Эти домены собирают данные о хосте, передают полезную нагрузку и отправляют команды на клиентские хосты.
🔒 Проблемы и последствия
На текущий момент не зафиксировано каких-либо последующих действий со стороны зараженных хостов. Однако, исследователи предполагают, что соединения с зараженными хостами могут быть проданы другим злоумышленникам для дальнейших атак, таких как запуск шифровальщиков.
Stay secure and read SecureTechTalks 📚
#Кибербезопасность #SocGholish #AsyncRAT #BOINC #SecureTechTalks #ИнформационнаяБезопасность #ВредоносноеПО
📢 Обнаружен эксплойт нулевого дня в Telegram для Android: EvilVideo
👨🔬 Исследователи ESET выявили эксплойт нулевого дня, известный как EvilVideo, который был нацелен на Telegram для Android. Этот эксплойт, появившийся на подпольных форумах 6 июня 2024 года, позволял злоумышленникам распространять вредоносные программы, маскируя их под видеофайлы. Уязвимость затрагивала версии Telegram
Как работает EvilVideo:
- 📂 Вирус маскируется под 30-секундное видео.
- 📥 При автоматическом или ручном скачивании файл инициирует загрузку вредоносного ПО.
- 🎥 Попытка воспроизведения приводит к установке зараженного приложения через фальшивый видеопроигрыватель.
🛡 ESET сообщила об этой уязвимости Telegram 26 июня 2024 года. После расследования, Telegram устранил уязвимость, выпустив версию
🔒 Рекомендации:
- Обновите Telegram до последней версии.
- Будьте осторожны при загрузке файлов из неизвестных источников.
Stay secure and read SecureTechTalks 📚
#кибербезопасность #эксплойт #Telegram #Android #ESET #SecureTechTalks
👨🔬 Исследователи ESET выявили эксплойт нулевого дня, известный как EvilVideo, который был нацелен на Telegram для Android. Этот эксплойт, появившийся на подпольных форумах 6 июня 2024 года, позволял злоумышленникам распространять вредоносные программы, маскируя их под видеофайлы. Уязвимость затрагивала версии Telegram
10.14.4 и старше.Как работает EvilVideo:
- 📂 Вирус маскируется под 30-секундное видео.
- 📥 При автоматическом или ручном скачивании файл инициирует загрузку вредоносного ПО.
- 🎥 Попытка воспроизведения приводит к установке зараженного приложения через фальшивый видеопроигрыватель.
🛡 ESET сообщила об этой уязвимости Telegram 26 июня 2024 года. После расследования, Telegram устранил уязвимость, выпустив версию
10.14.5 11 июля 2024 года.🔒 Рекомендации:
- Обновите Telegram до последней версии.
- Будьте осторожны при загрузке файлов из неизвестных источников.
Stay secure and read SecureTechTalks 📚
#кибербезопасность #эксплойт #Telegram #Android #ESET #SecureTechTalks
🚨 Отчёт BI.ZONE: Угрозы и киберинциденты первой половины 2024 года
BI.ZONE выпустили аналитический отчёт по угрозам и киберинцидентам за первое полугодие 2024 года. Вот основные моменты:
📈 Рост числа киберинцидентов:
- Количество зафиксированных киберинцидентов выросло на 40% по сравнению с прошлым годом.
- Это связано с увеличением числа клиентов и точек мониторинга.
🔍 Основные отрасли под ударом:
- Промышленность и энергетика: 38% всех инцидентов.
- IT-отрасль: 27%.
- Финансовая сфера: 15%.
🎣 Популярные методы атак:
- Фишинг.
- Эксплуатация уязвимостей во внешних сервисах.
- Атаки через подрядчиков.
🛡 Высококритичные инциденты:
- Зафиксировано 39 высококритичных инцидентов, что составляет 0,6% от всех атак.
- Применение EDR решений помогает уменьшить долю таких инцидентов.
🔧 Инструменты злоумышленников:
- Средства для построения сетевых туннелей: ngrok, Stunnel.
- Утилиты удаленного доступа: PhantomRAT, Sliver, Gsocket.
Stay secure and read SecureTechTalks 📚
#bizone #угрозы #статистика #инциденты
BI.ZONE выпустили аналитический отчёт по угрозам и киберинцидентам за первое полугодие 2024 года. Вот основные моменты:
📈 Рост числа киберинцидентов:
- Количество зафиксированных киберинцидентов выросло на 40% по сравнению с прошлым годом.
- Это связано с увеличением числа клиентов и точек мониторинга.
🔍 Основные отрасли под ударом:
- Промышленность и энергетика: 38% всех инцидентов.
- IT-отрасль: 27%.
- Финансовая сфера: 15%.
🎣 Популярные методы атак:
- Фишинг.
- Эксплуатация уязвимостей во внешних сервисах.
- Атаки через подрядчиков.
🛡 Высококритичные инциденты:
- Зафиксировано 39 высококритичных инцидентов, что составляет 0,6% от всех атак.
- Применение EDR решений помогает уменьшить долю таких инцидентов.
🔧 Инструменты злоумышленников:
- Средства для построения сетевых туннелей: ngrok, Stunnel.
- Утилиты удаленного доступа: PhantomRAT, Sliver, Gsocket.
Stay secure and read SecureTechTalks 📚
#bizone #угрозы #статистика #инциденты
🚨 Критическая уязвимость в Docker Engine: риск полного захвата системы
Недавно была обнаружена критическая уязвимость в Docker Engine, позволяющая злоумышленникам выйти за пределы контейнера и получить доступ к файловой системе хоста. Уязвимость CVE-2024-21626 связана с утечкой файловых дескрипторов в
🛠️ Как работает уязвимость
Атака заключается в том, что процесс в контейнере может изменить текущий каталог на каталог хоста и получить доступ к его файловой системе. При этом злоумышленник может достичь полномочий root-пользователя, что позволит ему выполнить произвольные команды на хосте. Данная уязвимость особенно опасна, так как может быть использована при выполнении или создании контейнера из уязвимого образа.
🛡️ Меры по устранению
1. Обновление программного обеспечения: Патчи для
2. Использование доверенных образов: Чтобы минимизировать риск, рекомендуется использовать только доверенные Docker-образы и избегать сборки из недоверенных источников.
3. Мониторинг и анализ: Использование инструментов для мониторинга и анализа контейнеров, таких как eBPF, поможет выявлять попытки эксплуатации этой уязвимости в реальном времени. Snyk разработал инструменты для статического и динамического анализа, которые помогают обнаруживать попытки эксплуатации уязвимости в Dockerfile.
🔍 Заключение
CVE-2024-21626 представляет серьезную угрозу для контейнерных сред, особенно если контейнеры запускаются из недоверенных источников. Рекомендуется немедленно обновить уязвимые компоненты и следовать лучшим практикам безопасности для предотвращения эксплуатации этой уязвимости.
Stay secure and read SecureTechTalks 📚
#Docker #Кибербезопасность #Уязвимости #SecureTechTalks #CVE2024
Недавно была обнаружена критическая уязвимость в Docker Engine, позволяющая злоумышленникам выйти за пределы контейнера и получить доступ к файловой системе хоста. Уязвимость CVE-2024-21626 связана с утечкой файловых дескрипторов в
runc.🛠️ Как работает уязвимость
Атака заключается в том, что процесс в контейнере может изменить текущий каталог на каталог хоста и получить доступ к его файловой системе. При этом злоумышленник может достичь полномочий root-пользователя, что позволит ему выполнить произвольные команды на хосте. Данная уязвимость особенно опасна, так как может быть использована при выполнении или создании контейнера из уязвимого образа.
🛡️ Меры по устранению
1. Обновление программного обеспечения: Патчи для
runc версии 1.1.12 и выше уже доступны. Docker выпустил обновления для Docker Engine, BuildKit и Moby, которые устраняют эту уязвимость. Обновления для Docker Desktop также доступны и рекомендуются для немедленного применения.2. Использование доверенных образов: Чтобы минимизировать риск, рекомендуется использовать только доверенные Docker-образы и избегать сборки из недоверенных источников.
3. Мониторинг и анализ: Использование инструментов для мониторинга и анализа контейнеров, таких как eBPF, поможет выявлять попытки эксплуатации этой уязвимости в реальном времени. Snyk разработал инструменты для статического и динамического анализа, которые помогают обнаруживать попытки эксплуатации уязвимости в Dockerfile.
🔍 Заключение
CVE-2024-21626 представляет серьезную угрозу для контейнерных сред, особенно если контейнеры запускаются из недоверенных источников. Рекомендуется немедленно обновить уязвимые компоненты и следовать лучшим практикам безопасности для предотвращения эксплуатации этой уязвимости.
Stay secure and read SecureTechTalks 📚
#Docker #Кибербезопасность #Уязвимости #SecureTechTalks #CVE2024
⚠️ Внимание геймерам: Hamster Kombat под угрозой!
Исследователи обнаружили, что популярная игра Hamster Kombat стала мишенью для распространения шпионского ПО и инфостилеров. Злоумышленники используют вредоносное ПО для кражи личных данных и мониторинга активности пользователей. Вот основные моменты из отчета:
🔍 Вредоносное ПО: Игроки Hamster Kombat подвергаются риску заражения шпионским ПО и инфостилерами, которые могут похищать пароли, личные данные и другую чувствительную информацию.
🛡 Методы заражения: Злоумышленники распространяют вредоносное ПО через поддельные обновления и пиратские копии игры. При установке файлов шпионское ПО проникает на устройства пользователей и начинает сбор данных.
💡 Как защититься: Рекомендуется скачивать игры и обновления только с официальных источников, использовать антивирусные программы и регулярно обновлять ПО для защиты от новых угроз.
🌐 Hamster Kombat — не единственная игра, попавшая под прицел киберпреступников. Важно быть внимательными и принимать меры для защиты своих данных во время игры.
Stay secure and read SecureTechTalks 📚
#кибербезопасность #геймеры #HamsterKombat #шпионскоеПО #инфостилеры
Исследователи обнаружили, что популярная игра Hamster Kombat стала мишенью для распространения шпионского ПО и инфостилеров. Злоумышленники используют вредоносное ПО для кражи личных данных и мониторинга активности пользователей. Вот основные моменты из отчета:
🔍 Вредоносное ПО: Игроки Hamster Kombat подвергаются риску заражения шпионским ПО и инфостилерами, которые могут похищать пароли, личные данные и другую чувствительную информацию.
🛡 Методы заражения: Злоумышленники распространяют вредоносное ПО через поддельные обновления и пиратские копии игры. При установке файлов шпионское ПО проникает на устройства пользователей и начинает сбор данных.
💡 Как защититься: Рекомендуется скачивать игры и обновления только с официальных источников, использовать антивирусные программы и регулярно обновлять ПО для защиты от новых угроз.
🌐 Hamster Kombat — не единственная игра, попавшая под прицел киберпреступников. Важно быть внимательными и принимать меры для защиты своих данных во время игры.
Stay secure and read SecureTechTalks 📚
#кибербезопасность #геймеры #HamsterKombat #шпионскоеПО #инфостилеры
📢 OSCP больше не торт 🎂
🔒 Let’s Encrypt объявила о прекращении поддержки протокола OCSP и переходе на технологию списков отозванных сертификатов (CRL).
📜 OCSP и CRL — это два способа передачи удостоверяющими центрами информации об отозванных сертификатах. Let’s Encrypt предоставляла OCSP почти десять лет, а поддержку CRL ввела в 2022 году.
🌐 Основная цель Let’s Encrypt — сделать Интернет более безопасным, предоставляя бесплатные SSL/TLS сертификаты. Отказ от OCSP обусловлен значительными рисками конфиденциальности, так как при проверке через OCSP удостоверяющий центр получает информацию о посещаемом сайте и IP-адресе пользователя.
🚫 Несмотря на то, что Let’s Encrypt не сохраняет эти данные, другие удостоверяющие центры могут использовать такую информацию. CRL не имеет данной проблемы и требует меньше ресурсов для поддержки.
📅 В августе 2023 года CA/Browser Forum сделал поддержку OCSP опциональной. Ожидается, что в течение шести-двенадцати месяцев Microsoft также перейдет на CRL. После этого Let’s Encrypt объявит точный график отключения своих OCSP-сервисов.
Stay secure and read SecureTechTalks 📚
#LetsEncrypt #CyberSecurity #SSL #TLS #NetworkSecurity
🔒 Let’s Encrypt объявила о прекращении поддержки протокола OCSP и переходе на технологию списков отозванных сертификатов (CRL).
📜 OCSP и CRL — это два способа передачи удостоверяющими центрами информации об отозванных сертификатах. Let’s Encrypt предоставляла OCSP почти десять лет, а поддержку CRL ввела в 2022 году.
🌐 Основная цель Let’s Encrypt — сделать Интернет более безопасным, предоставляя бесплатные SSL/TLS сертификаты. Отказ от OCSP обусловлен значительными рисками конфиденциальности, так как при проверке через OCSP удостоверяющий центр получает информацию о посещаемом сайте и IP-адресе пользователя.
🚫 Несмотря на то, что Let’s Encrypt не сохраняет эти данные, другие удостоверяющие центры могут использовать такую информацию. CRL не имеет данной проблемы и требует меньше ресурсов для поддержки.
📅 В августе 2023 года CA/Browser Forum сделал поддержку OCSP опциональной. Ожидается, что в течение шести-двенадцати месяцев Microsoft также перейдет на CRL. После этого Let’s Encrypt объявит точный график отключения своих OCSP-сервисов.
Stay secure and read SecureTechTalks 📚
#LetsEncrypt #CyberSecurity #SSL #TLS #NetworkSecurity
📢 Сравнение MITRE ATT&CK и NIST CSF
🔒 В мире ИБ существует множество фреймворков, помогающих организациям защищать свои данные и инфраструктуру. Два из самых популярных — это MITRE ATT&CK и NIST Cybersecurity Framework (CSF). Давайте разберёмся, чем они отличаются и как их можно эффективно использовать.
📊 MITRE ATT&CK: Ориентированный на тактики и техники
MITRE ATT&CK (Adversarial Tactics, Techniques, and Common Knowledge) — это база, которая детально описывает тактики, техники и процедуры (TTPs), используемые киберпреступниками. Она предоставляет информацию о различных методах атак, что помогает организациям понять, как злоумышленники могут действовать на каждом этапе взлома.
Основные особенности MITRE ATT&CK:
- Тактики: Высокоуровневые цели атак, такие как первоначальный доступ или эксфильтрация данных.
- Техники: Конкретные методы, используемые для достижения тактических целей.
- Митигирования: Рекомендации по снижению риска для каждой техники.
MITRE ATT&CK используется для анализа угроз, разработки защитных мер и тестирования эффективности киберзащиты.
🔐 NIST CSF: Фреймворк для управления киберрисками
NIST Cybersecurity Framework (CSF) был разработан Национальным институтом стандартов и технологий США для управления киберрисками в организациях. Он предоставляет структурированный подход к улучшению кибербезопасности через пять ключевых функций: Identify, Protect, Detect, Respond, Recover.
Основные особенности NIST CSF:
- Identify: Определение и управление киберрисками.
- Protect: Внедрение защитных мер для снижения рисков.
- Detect: Обнаружение киберинцидентов.
- Respond: Реакция на киберинциденты.
- Recover: Восстановление после кибератак.
NIST CSF помогает организациям оценивать текущий уровень безопасности, определять целевые состояния и разрабатывать планы улучшений.
💡 Многие организации находят полезным использовать оба фреймворка в сочетании. MITRE ATT&CK может служить дополнением к NIST CSF, предоставляя детальные тактики и техники для улучшения функций Detect и Respond.
Stay secure and read SecureTechTalks 📚
#SecureTechTalks #CyberSecurity #MITREATTACK #NISTCSF #RiskManagement #ThreatDetection #DataProtection #TechNews #CyberAwareness
🔒 В мире ИБ существует множество фреймворков, помогающих организациям защищать свои данные и инфраструктуру. Два из самых популярных — это MITRE ATT&CK и NIST Cybersecurity Framework (CSF). Давайте разберёмся, чем они отличаются и как их можно эффективно использовать.
📊 MITRE ATT&CK: Ориентированный на тактики и техники
MITRE ATT&CK (Adversarial Tactics, Techniques, and Common Knowledge) — это база, которая детально описывает тактики, техники и процедуры (TTPs), используемые киберпреступниками. Она предоставляет информацию о различных методах атак, что помогает организациям понять, как злоумышленники могут действовать на каждом этапе взлома.
Основные особенности MITRE ATT&CK:
- Тактики: Высокоуровневые цели атак, такие как первоначальный доступ или эксфильтрация данных.
- Техники: Конкретные методы, используемые для достижения тактических целей.
- Митигирования: Рекомендации по снижению риска для каждой техники.
MITRE ATT&CK используется для анализа угроз, разработки защитных мер и тестирования эффективности киберзащиты.
🔐 NIST CSF: Фреймворк для управления киберрисками
NIST Cybersecurity Framework (CSF) был разработан Национальным институтом стандартов и технологий США для управления киберрисками в организациях. Он предоставляет структурированный подход к улучшению кибербезопасности через пять ключевых функций: Identify, Protect, Detect, Respond, Recover.
Основные особенности NIST CSF:
- Identify: Определение и управление киберрисками.
- Protect: Внедрение защитных мер для снижения рисков.
- Detect: Обнаружение киберинцидентов.
- Respond: Реакция на киберинциденты.
- Recover: Восстановление после кибератак.
NIST CSF помогает организациям оценивать текущий уровень безопасности, определять целевые состояния и разрабатывать планы улучшений.
💡 Многие организации находят полезным использовать оба фреймворка в сочетании. MITRE ATT&CK может служить дополнением к NIST CSF, предоставляя детальные тактики и техники для улучшения функций Detect и Respond.
Stay secure and read SecureTechTalks 📚
#SecureTechTalks #CyberSecurity #MITREATTACK #NISTCSF #RiskManagement #ThreatDetection #DataProtection #TechNews #CyberAwareness
📢 TLS нового поколения 🌐
🔒 Разработчики Chrome анонсировали поддержку гибридного постквантового протокола ML-KEM (Kyber-768 + X25519), оформленного как черновик стандарта X25519Kyber768. Этот протокол сочетает доквантовый алгоритм на эллиптических кривых X25519 и постквантовый алгоритм Kyber-768, победителя конкурса NIST PQC для шифров общего назначения.
📅 В мае 2024 года спецификация ML-KEM для TLS 1.3 и QUIC включена по умолчанию на всех десктопных версиях Chrome (с версии Chrome 124.2). Текущую реализацию позже заменят финальными версиями стандартов от NIST и IETF.
🛡 Квантовая угроза
HTTPS использует криптографию тремя способами:
1. Симметричное шифрование (например, AES-GCM), устойчивое к квантовым атакам.
2. Обмен ключами, уязвимый для квантового криптоанализа.
3. Аутентификация с помощью цифровых подписей, также уязвимая для квантовых атак.
🔍 Две главные квантовые угрозы:
1. Противник может сохранить зашифрованный трафик для будущей расшифровки.
2. Возможность взлома аутентификации HTTPS и имперсонации сервера с появлением CRQC.
🛠 Технические трудности
Постквантовое TLS увеличивает трафик и задержки. В ML-KEM криптографические примитивы занимают больше места, что увеличивает задержку на 4% для всех хендшейков TLS в Chrome. На Android разница заметна ещё больше из-за меньшей пропускной способности каналов.
Для аутентификации ключи и подписи ML-DSA (Dilithium) значительно больше ECDSA, что увеличивает задержку на 20-40%. Однако в текущий момент разрабатываются альтернативы, такие как Trust Expressions для TLS и сертификаты в дереве Меркла.
Stay secure and read SecureTechTalks 📚
#SecureTechTalks #CyberSecurity #TLS #PostQuantum #Encryption #Chrome #QuantumThreat #Security #TechNews #CyberAwareness
🔒 Разработчики Chrome анонсировали поддержку гибридного постквантового протокола ML-KEM (Kyber-768 + X25519), оформленного как черновик стандарта X25519Kyber768. Этот протокол сочетает доквантовый алгоритм на эллиптических кривых X25519 и постквантовый алгоритм Kyber-768, победителя конкурса NIST PQC для шифров общего назначения.
📅 В мае 2024 года спецификация ML-KEM для TLS 1.3 и QUIC включена по умолчанию на всех десктопных версиях Chrome (с версии Chrome 124.2). Текущую реализацию позже заменят финальными версиями стандартов от NIST и IETF.
🛡 Квантовая угроза
HTTPS использует криптографию тремя способами:
1. Симметричное шифрование (например, AES-GCM), устойчивое к квантовым атакам.
2. Обмен ключами, уязвимый для квантового криптоанализа.
3. Аутентификация с помощью цифровых подписей, также уязвимая для квантовых атак.
🔍 Две главные квантовые угрозы:
1. Противник может сохранить зашифрованный трафик для будущей расшифровки.
2. Возможность взлома аутентификации HTTPS и имперсонации сервера с появлением CRQC.
🛠 Технические трудности
Постквантовое TLS увеличивает трафик и задержки. В ML-KEM криптографические примитивы занимают больше места, что увеличивает задержку на 4% для всех хендшейков TLS в Chrome. На Android разница заметна ещё больше из-за меньшей пропускной способности каналов.
Для аутентификации ключи и подписи ML-DSA (Dilithium) значительно больше ECDSA, что увеличивает задержку на 20-40%. Однако в текущий момент разрабатываются альтернативы, такие как Trust Expressions для TLS и сертификаты в дереве Меркла.
Stay secure and read SecureTechTalks 📚
#SecureTechTalks #CyberSecurity #TLS #PostQuantum #Encryption #Chrome #QuantumThreat #Security #TechNews #CyberAwareness
📢 Новая фишинговая кампания через OneDrive 🚨
🔒 Исследователи в области кибербезопасности предупреждают о новой фишинговой атаке, нацеленной на пользователей Microsoft OneDrive.
💡 Как работает атака?
Атака, получившая название OneDrive Pastejacking, начинается с отправки пользователям электронного письма с HTML-файлом. При его открытии показывается изображение, имитирующее страницу OneDrive, с сообщением об ошибке: "Не удалось подключиться к облачному сервису 'OneDrive'. Для устранения ошибки необходимо вручную обновить DNS-кэш."
Пользователю предлагаются два варианта: "Как исправить" и "Подробности". Нажатие на "Подробности" ведет на страницу Microsoft Learn по устранению неполадок с DNS. Нажатие на "Как исправить" приводит к инструкции, включающей открытие PowerShell и вставку команды, закодированной в Base64.
🔧 Что делает команда?
1. Выполняет команду
2. Создает папку "downloads" на диске C:.
3. Загружает архивный файл в эту папку, переименовывает его и извлекает содержимое (файлы "noscript.a3x" и "AutoIt3.exe").
4. Выполняет файл "noscript.a3x" с помощью "AutoIt3.exe".
🔍 Схожие атаки
Подобные фишинговые атаки, также известные как ClickFix, становятся все более распространенными. Недавно обнаружена ещё одна кампания, в которой используются поддельные ярлыки Windows, ведущие к выполнению вредоносного кода, хранящегося на инфраструктуре Discord CDN.
Будьте осторожны и соблюдайте правила кибергигиены. Stay secure and read SecureTechTalks 📚
#CyberSecurity #OneDrive #Phishing #DataProtection #TechNews #Microsoft #OnlineSecurity #CyberAwareness
🔒 Исследователи в области кибербезопасности предупреждают о новой фишинговой атаке, нацеленной на пользователей Microsoft OneDrive.
💡 Как работает атака?
Атака, получившая название OneDrive Pastejacking, начинается с отправки пользователям электронного письма с HTML-файлом. При его открытии показывается изображение, имитирующее страницу OneDrive, с сообщением об ошибке: "Не удалось подключиться к облачному сервису 'OneDrive'. Для устранения ошибки необходимо вручную обновить DNS-кэш."
Пользователю предлагаются два варианта: "Как исправить" и "Подробности". Нажатие на "Подробности" ведет на страницу Microsoft Learn по устранению неполадок с DNS. Нажатие на "Как исправить" приводит к инструкции, включающей открытие PowerShell и вставку команды, закодированной в Base64.
🔧 Что делает команда?
1. Выполняет команду
ipconfig /flushdns.2. Создает папку "downloads" на диске C:.
3. Загружает архивный файл в эту папку, переименовывает его и извлекает содержимое (файлы "noscript.a3x" и "AutoIt3.exe").
4. Выполняет файл "noscript.a3x" с помощью "AutoIt3.exe".
🔍 Схожие атаки
Подобные фишинговые атаки, также известные как ClickFix, становятся все более распространенными. Недавно обнаружена ещё одна кампания, в которой используются поддельные ярлыки Windows, ведущие к выполнению вредоносного кода, хранящегося на инфраструктуре Discord CDN.
Будьте осторожны и соблюдайте правила кибергигиены. Stay secure and read SecureTechTalks 📚
#CyberSecurity #OneDrive #Phishing #DataProtection #TechNews #Microsoft #OnlineSecurity #CyberAwareness
📢 Ресурсы для обучения детей кибербезопасности 🛡️
🔄 Интернет может быть захватывающим местом для детей, но важно научить их безопасному поведению в сети. Вот подборка полезных ресурсов в Рунете, которые помогут вашим детям освоить основы кибербезопасности.
1. Интерактивные уроки от "Лаборатории Касперского" 🛡️
* Сайт проекта
* "Лаборатория Касперского" предлагает интерактивные уроки и игры для детей разного возраста, которые помогают понять, как защититься от онлайн-угроз.
2. "Безопасный интернет" от Роскомнадзора 🌐
* Сайт проекта
* Платформа содержит методические материалы и советы для детей различного возраста по защите персональных данных и безопасному поведению в интернете.
3. "Цифровая грамотность" от Яндекс Практикум 🎓
* Сайт проекта
* Онлайн-курс, созданный в сотрудничестве с ведущими специалистами, охватывает основные темы цифровой безопасности. Сайт поможет детям и подросткам стать более грамотными пользователями интернета.
4. "Цифровая грамотность" от "Ростелеком-Лицей" 🖥️
* Сайт проекта
* Ресурс предлагает уроки и тесты для школьников, направленные на формирование навыков безопасного и ответственного поведения в цифровой среде.Курс бесплатный, но требуется предварительная регистрация на сайте.
5. Ресурс "Киберзащита для всей семьи
" от Сбер 🎓
* Сайт проекта
* Ресурс описывает общие подходы по кибербезопасности, содержит ссылки на методические материалы и памятки.
❗️ Используйте эти ресурсы, чтобы сделать интернет безопаснее для ваших детей.
Stay secure and read SecureTechTalks 📚
#CyberSecurity #Дети #Кибербезопасность #Образование #ИнтернетБезопасность #Рунет #ЦифроваяГрамотность #БезопасныйИнтернет
🔄 Интернет может быть захватывающим местом для детей, но важно научить их безопасному поведению в сети. Вот подборка полезных ресурсов в Рунете, которые помогут вашим детям освоить основы кибербезопасности.
1. Интерактивные уроки от "Лаборатории Касперского" 🛡️
* Сайт проекта
* "Лаборатория Касперского" предлагает интерактивные уроки и игры для детей разного возраста, которые помогают понять, как защититься от онлайн-угроз.
2. "Безопасный интернет" от Роскомнадзора 🌐
* Сайт проекта
* Платформа содержит методические материалы и советы для детей различного возраста по защите персональных данных и безопасному поведению в интернете.
3. "Цифровая грамотность" от Яндекс Практикум 🎓
* Сайт проекта
* Онлайн-курс, созданный в сотрудничестве с ведущими специалистами, охватывает основные темы цифровой безопасности. Сайт поможет детям и подросткам стать более грамотными пользователями интернета.
4. "Цифровая грамотность" от "Ростелеком-Лицей" 🖥️
* Сайт проекта
* Ресурс предлагает уроки и тесты для школьников, направленные на формирование навыков безопасного и ответственного поведения в цифровой среде.
5. Ресурс "Киберзащита для всей семьи
" от Сбер 🎓
* Сайт проекта
* Ресурс описывает общие подходы по кибербезопасности, содержит ссылки на методические материалы и памятки.
❗️ Используйте эти ресурсы, чтобы сделать интернет безопаснее для ваших детей.
Stay secure and read SecureTechTalks 📚
#CyberSecurity #Дети #Кибербезопасность #Образование #ИнтернетБезопасность #Рунет #ЦифроваяГрамотность #БезопасныйИнтернет
🔐 Secretive: безопасное хранение ключей SSH
🔒 Что такое Secretive?
Secretive — это Open-source ПО для macOS, которое позволяет безопасно хранить SSH-ключи в защищенном контейнере.
🛠️ Основные возможности Secretive:
1. Безопасное хранение ключей: Secretive использует Secure Enclave для хранения SSH-ключей, обеспечивая их максимальную защиту.
2. Простое управление ключами: Удобный интерфейс позволяет легко добавлять, удалять SSH-ключи и управлять правилами доступа.
3. Интеграция с macOS: Приложение тесно интегрируется с системой, предоставляя удобный доступ к ключам для приложений и командной строки.
4. Поддержка нескольких ключей: Secretive позволяет хранить и управлять несколькими ключами одновременно, что удобно для пользователей с различными учетными записями и серверами.
🔍 Secretive — отличный инструмент для тех, кто ценит безопасность и удобство.
🔗 Ссылки:
- GitHub
- Инструкции по установке и использованию
Stay secure and read SecureTechTalks 📚
#SecureTechTalks #CyberSecurity #OpenSource #Secretive #SSH #Безопасность #macOS #Технологии #Кибербезопасность
🔒 Что такое Secretive?
Secretive — это Open-source ПО для macOS, которое позволяет безопасно хранить SSH-ключи в защищенном контейнере.
🛠️ Основные возможности Secretive:
1. Безопасное хранение ключей: Secretive использует Secure Enclave для хранения SSH-ключей, обеспечивая их максимальную защиту.
2. Простое управление ключами: Удобный интерфейс позволяет легко добавлять, удалять SSH-ключи и управлять правилами доступа.
3. Интеграция с macOS: Приложение тесно интегрируется с системой, предоставляя удобный доступ к ключам для приложений и командной строки.
4. Поддержка нескольких ключей: Secretive позволяет хранить и управлять несколькими ключами одновременно, что удобно для пользователей с различными учетными записями и серверами.
🔍 Secretive — отличный инструмент для тех, кто ценит безопасность и удобство.
🔗 Ссылки:
- GitHub
- Инструкции по установке и использованию
Stay secure and read SecureTechTalks 📚
#SecureTechTalks #CyberSecurity #OpenSource #Secretive #SSH #Безопасность #macOS #Технологии #Кибербезопасность
🛡 Layer Modelling в кейсах кибербезопасности
🥅 Layer Modelling — метод генерации синтетических данных для задач машинного обучения, где аномалии задаются покомпонентно по тренду, сезонности, цикличности и шуму. Этот подход позволяет точно контролировать местоположение и тип аномалий, обеспечивая более эффективное обучение моделей-детекторов. Он особенно полезен для имитации больших объемов данных в условиях отсутствия разметки аномалий.
🚀 Плюсы Layer Modelling:
1. Большая вариативность в использовании позволяет адаптировать модель под различные сценарии.
2. Контроль над аномалиями: В отличие от авторегрессионных моделей и GAN, здесь можно точно задавать местоположение и тип аномалии, что облегчает обучение моделей-детекторов.
⚠️ Минусы:
1. Сложность контроля: Несмотря на возможность задания аномалий, управлять ими может быть непросто.
💡 Как работает: В данном подходе аномалии генерируются через определенную линию тренда со случайными параметрами. Это позволяет итеративно дорабатывать модель при появлении новых типов аномалий, добавляя их алгоритмически и переобучая модель-детектор на новом датасете.
📊 Типы генерации аномалий:
- Единичный
- Множественный
- По условию
📈 Результаты тестирования:
- Ркзультаты тестов показали повышение f1-score в задаче классификации с 0.57 до 0.88.
🔍 Применение в кибербезопасности:
Layer Modelling уже используется для детектирования аномалий в сетевом трафике и потоке системных событий. Основная проблема - отсутствие разметки аномалий. Имитационная модель помогает преодолеть барьер и преобразовать экспертную компетенцию в данные больших объемов. Это может быть эффективно не только в прикладных кейсах, но и в ИБ.
Stay secure and read SecureTechTalks 📚
#кибербезопасность #анализданных #LayerModelling #анализаномалий #ИБ
🥅 Layer Modelling — метод генерации синтетических данных для задач машинного обучения, где аномалии задаются покомпонентно по тренду, сезонности, цикличности и шуму. Этот подход позволяет точно контролировать местоположение и тип аномалий, обеспечивая более эффективное обучение моделей-детекторов. Он особенно полезен для имитации больших объемов данных в условиях отсутствия разметки аномалий.
🚀 Плюсы Layer Modelling:
1. Большая вариативность в использовании позволяет адаптировать модель под различные сценарии.
2. Контроль над аномалиями: В отличие от авторегрессионных моделей и GAN, здесь можно точно задавать местоположение и тип аномалии, что облегчает обучение моделей-детекторов.
⚠️ Минусы:
1. Сложность контроля: Несмотря на возможность задания аномалий, управлять ими может быть непросто.
💡 Как работает: В данном подходе аномалии генерируются через определенную линию тренда со случайными параметрами. Это позволяет итеративно дорабатывать модель при появлении новых типов аномалий, добавляя их алгоритмически и переобучая модель-детектор на новом датасете.
📊 Типы генерации аномалий:
- Единичный
- Множественный
- По условию
📈 Результаты тестирования:
- Ркзультаты тестов показали повышение f1-score в задаче классификации с 0.57 до 0.88.
🔍 Применение в кибербезопасности:
Layer Modelling уже используется для детектирования аномалий в сетевом трафике и потоке системных событий. Основная проблема - отсутствие разметки аномалий. Имитационная модель помогает преодолеть барьер и преобразовать экспертную компетенцию в данные больших объемов. Это может быть эффективно не только в прикладных кейсах, но и в ИБ.
Stay secure and read SecureTechTalks 📚
#кибербезопасность #анализданных #LayerModelling #анализаномалий #ИБ
🤫 Обходим замедление YouTube
🫵 YouTube важный источник знаний и обмена опытом. Поэтому хотим поделиться с Вами инструкциями, как обойти замедление на разных платформах. Вот руководство для каждой из них:
🦊 iOS:
1. Открываем "Настройки".
2. Переходим в раздел "Safari".
3. Заходим в "Дополнения".
4. Внизу выбираем "Experimental Features" и включаем пункт "HTTP3".
🤖 Android:
1. Скачиваем и устанавливаем программу DPITunnel с GitHub.
💻 Windows:
1. Скачиваем goodbyedpi с GitHub и распаковываем архив в удобное место.
2. В файл russia-blacklist.txt добавляем googlevideo.com с новой строки.
3. Запускаем 1_russia_blacklist.cmd вручную или service_install_russia_blacklist.cmd для создания фонового сервиса, который запускается вместе с системой.
🐧 Linux:
1. Устанавливаем DD-WRT на роутер.
2. Настраиваем обход блокировок для всей локальной сети. Этот метод подходит также для SmartTV и подобных устройств.
Stay secure and read SecureTechTalks 📚
#Кибербезопасность #ОбходБлокировок #SecureTechTalks
🫵 YouTube важный источник знаний и обмена опытом. Поэтому хотим поделиться с Вами инструкциями, как обойти замедление на разных платформах. Вот руководство для каждой из них:
🦊 iOS:
1. Открываем "Настройки".
2. Переходим в раздел "Safari".
3. Заходим в "Дополнения".
4. Внизу выбираем "Experimental Features" и включаем пункт "HTTP3".
🤖 Android:
1. Скачиваем и устанавливаем программу DPITunnel с GitHub.
💻 Windows:
1. Скачиваем goodbyedpi с GitHub и распаковываем архив в удобное место.
2. В файл russia-blacklist.txt добавляем googlevideo.com с новой строки.
3. Запускаем 1_russia_blacklist.cmd вручную или service_install_russia_blacklist.cmd для создания фонового сервиса, который запускается вместе с системой.
🐧 Linux:
1. Устанавливаем DD-WRT на роутер.
2. Настраиваем обход блокировок для всей локальной сети. Этот метод подходит также для SmartTV и подобных устройств.
Stay secure and read SecureTechTalks 📚
#Кибербезопасность #ОбходБлокировок #SecureTechTalks
🔥2👍1
🎉 Революция в конфиденциальности облачных сервисов: Apple анонсировала гомоморфное шифрование для Swift! 🎉
Apple представила пакет гомоморфного шифрования для Swift, который позволяет выполнять вычисления над зашифрованными данными без их расшифровки.
🔒 Гомоморфное шифрование позволяет клиентам отправлять зашифрованные данные на сервер, который выполняет вычисления и возвращает результат, не имея доступа к ключу дешифровки, что открывает новые возможности для защиты пользовательских данных.
📱 Apple будет использовать новый метод шифрования в функциях iOS 18, например в Live Caller ID Lookup, которая определяет номер звонящего и блокирует спам, отправляя зашифрованный запрос на сервер.
🛠 Пакет включает несколько полезных инструментов, таких как сам Swift, HTTP-фреймворк Hummingbird, библиотеку Benchmark для бенчмаркинга и производительные криптографические функции в Swift Crypto.
🔍 Технология Private Information Retrieval (PIR) позволяет клиенту получать данные из базы данных, не раскрывая ключевое слово серверу. Это делает работу с большими базами данных более эффективной.
🛡 Реализация гомоморфного шифрования в Swift использует схему Brakerski-Fan-Vercauteren (BFV), обеспечивая постквантовую безопасность.
Apple приглашает разработчиков к сотрудничеству и улучшению пакета. Ссылки на Github swift-homomorphic-encryption и live-caller-id-lookup-examples.
Stay secure and read SecureTechTalks 📚
#Кибербезопасность #Swift #Apple #ГомоморфноеШифрование #SecureTechTalks
Apple представила пакет гомоморфного шифрования для Swift, который позволяет выполнять вычисления над зашифрованными данными без их расшифровки.
🔒 Гомоморфное шифрование позволяет клиентам отправлять зашифрованные данные на сервер, который выполняет вычисления и возвращает результат, не имея доступа к ключу дешифровки, что открывает новые возможности для защиты пользовательских данных.
📱 Apple будет использовать новый метод шифрования в функциях iOS 18, например в Live Caller ID Lookup, которая определяет номер звонящего и блокирует спам, отправляя зашифрованный запрос на сервер.
🛠 Пакет включает несколько полезных инструментов, таких как сам Swift, HTTP-фреймворк Hummingbird, библиотеку Benchmark для бенчмаркинга и производительные криптографические функции в Swift Crypto.
🔍 Технология Private Information Retrieval (PIR) позволяет клиенту получать данные из базы данных, не раскрывая ключевое слово серверу. Это делает работу с большими базами данных более эффективной.
🛡 Реализация гомоморфного шифрования в Swift использует схему Brakerski-Fan-Vercauteren (BFV), обеспечивая постквантовую безопасность.
Apple приглашает разработчиков к сотрудничеству и улучшению пакета. Ссылки на Github swift-homomorphic-encryption и live-caller-id-lookup-examples.
Stay secure and read SecureTechTalks 📚
#Кибербезопасность #Swift #Apple #ГомоморфноеШифрование #SecureTechTalks
📦 CAPE: Анализируем вирусы и зловреды 💻
CAPE (Malware Configuration And Payload Extraction) — автоматизированная система анализа вредоносного ПО с открытым исходным кодом, созданная на основе песочницы Cuckoo Sandbox. Решение предназначено для запуска и анализа кода в изолированной среде. 🌐
🛠 Возможности CAPE:
- Win32 API: отслеживание вызовов всех процессов.
- Файловые операции: создание, удаление и загрузка файлов.
- Дампы памяти: извлечение памяти процессов.
- Сетевой трафик: трассировка трафика в формате PCAP.
- Снимки экрана: захват экрана во время работы программы.
- Полные дампы памяти виртуальных машин.
📂 Типы анализируемых файлов:
- Исполняемые файлы Windows, DLL-файлы
- Документы PDF и Microsoft Office
- URL-адреса, HTML, PHP-скрипты
- Сценарии Visual Basic (VB)
- ZIP-файлы, JAR-файлы, Python-файлы и многое другое
CAPE обладает модульной архитектурой, что позволяет создавать разнообразные сценарии анализа. 🔍
📄 Документация
📦 GitHub репозиторий
Stay secure and read SecureTechTalks 📚
#CyberSecurity #MalwareAnalysis #Infosec #Hacking #TechNews
CAPE (Malware Configuration And Payload Extraction) — автоматизированная система анализа вредоносного ПО с открытым исходным кодом, созданная на основе песочницы Cuckoo Sandbox. Решение предназначено для запуска и анализа кода в изолированной среде. 🌐
🛠 Возможности CAPE:
- Win32 API: отслеживание вызовов всех процессов.
- Файловые операции: создание, удаление и загрузка файлов.
- Дампы памяти: извлечение памяти процессов.
- Сетевой трафик: трассировка трафика в формате PCAP.
- Снимки экрана: захват экрана во время работы программы.
- Полные дампы памяти виртуальных машин.
📂 Типы анализируемых файлов:
- Исполняемые файлы Windows, DLL-файлы
- Документы PDF и Microsoft Office
- URL-адреса, HTML, PHP-скрипты
- Сценарии Visual Basic (VB)
- ZIP-файлы, JAR-файлы, Python-файлы и многое другое
CAPE обладает модульной архитектурой, что позволяет создавать разнообразные сценарии анализа. 🔍
📄 Документация
📦 GitHub репозиторий
Stay secure and read SecureTechTalks 📚
#CyberSecurity #MalwareAnalysis #Infosec #Hacking #TechNews
👍1
🔒 DefectDojo: надёжный помощник в управлении уязвимостями 🔒
🎯 DefectDojo — Open Source ASPM-решение на базе Django, созданное для корреляции и агрегации результатов сканирования уязвимостей. Этот инструмент популярен среди разработчиков и AppSec-инженеров, так как помогает эффективно управлять уязвимостями.
⚙️ Ключевые возможности:
- Интеграция с более чем 150 инструментами, такими как BurpSuite, OWASP Zap, gitleaks и nmap.
- Встроенные и настраиваемые парсеры для различных форматов отчётов (JSON, XML).
- Централизованное управление политиками безопасности и SLA для отслеживания сроков устранения уязвимостей.
- Фильтрация уязвимостей по критичности, дате и статусу (Open, Verified, False Positive, и т.д.).
- API для гибкой интеграции в DevOps-пайплайны.
- Система оповещений и поддержка LDAP, OAuth, SAML 2.0.
- Интеграция с Jira для двусторонней синхронизации данных.
🚀 Преимущества:
- Возможность автоматизации процессов через API.
- Обширная система фильтров и тегирования.
- Запросы peer review для коллективного анализа.
- Минимальные метрики для отслеживания статуса уязвимостей.
⚠️ Недостатки:
- Потенциальные проблемы с производительностью при высокой нагрузке.
- Требуется ручное редактирование кода для включения дополнительных функций.
- Сложности с организацией фильтров и интеграцией с Jira.
🔧 DefectDojo — хорошее решение для организаций, которым нужно эффективное и бесплатное средство для управления уязвимостями. Однако, следует быть готовым к дополнительным доработкам и возможным проблемам с производительностью.
➡ Подробнее в документации 📄
➡ Исходный код на GitHub 🛠️
Stay secure and read SecureTechTalks 📚
#CyberSecurity #DefectDojo #OpenSource #AppSec #Infosec #DevOps #SecurityTools
🎯 DefectDojo — Open Source ASPM-решение на базе Django, созданное для корреляции и агрегации результатов сканирования уязвимостей. Этот инструмент популярен среди разработчиков и AppSec-инженеров, так как помогает эффективно управлять уязвимостями.
⚙️ Ключевые возможности:
- Интеграция с более чем 150 инструментами, такими как BurpSuite, OWASP Zap, gitleaks и nmap.
- Встроенные и настраиваемые парсеры для различных форматов отчётов (JSON, XML).
- Централизованное управление политиками безопасности и SLA для отслеживания сроков устранения уязвимостей.
- Фильтрация уязвимостей по критичности, дате и статусу (Open, Verified, False Positive, и т.д.).
- API для гибкой интеграции в DevOps-пайплайны.
- Система оповещений и поддержка LDAP, OAuth, SAML 2.0.
- Интеграция с Jira для двусторонней синхронизации данных.
🚀 Преимущества:
- Возможность автоматизации процессов через API.
- Обширная система фильтров и тегирования.
- Запросы peer review для коллективного анализа.
- Минимальные метрики для отслеживания статуса уязвимостей.
⚠️ Недостатки:
- Потенциальные проблемы с производительностью при высокой нагрузке.
- Требуется ручное редактирование кода для включения дополнительных функций.
- Сложности с организацией фильтров и интеграцией с Jira.
🔧 DefectDojo — хорошее решение для организаций, которым нужно эффективное и бесплатное средство для управления уязвимостями. Однако, следует быть готовым к дополнительным доработкам и возможным проблемам с производительностью.
➡ Подробнее в документации 📄
➡ Исходный код на GitHub 🛠️
Stay secure and read SecureTechTalks 📚
#CyberSecurity #DefectDojo #OpenSource #AppSec #Infosec #DevOps #SecurityTools
👍1
🔐 MISP: Платформа для обмена информацией о киберугрозах
💡 MISP (Malware Information Sharing Platform) - open-source платформа для сбора, хранения и распространения индикаторов киберугроз и угроз, связанных с анализом инцидентов и вредоносного ПО.
🔍 Основные функции MISP:
- Эффективная база данных индикаторов компрометации (IOC) для хранения информации о вредоносных образцах, инцидентах и т.д.
- Автоматизированный механизм корреляции для выявления связей между атрибутами и индикаторами.
- Гибкая модель данных для выражения сложных объектов и связей.
- Встроенные функции обмена информацией для облегчения сотрудничества.
- Интуитивно понятный пользовательский интерфейс для создания, обновления и совместной работы над событиями и индикаторами.
- Поддержка импорта данных из неструктурированных отчетов.
- Система обмена данными с автоматической синхронизацией с другими организациями и доверительными группами.
- Гибкий API для интеграции с вашими решениями.
- Поддержка STIX для импорта и экспорта данных.
- Экспорт в различные форматы (IDS, OpenIOC, CSV, JSON и др.).
📥 Скачать
MISP доступен бесплатно на GitHub. Для работы требуется PHP 7.4.
Stay secure and read SecureTechTalks 📚
#CyberSecurity #ThreatIntelligence #MISP #OpenSource #SecureTechTalks
💡 MISP (Malware Information Sharing Platform) - open-source платформа для сбора, хранения и распространения индикаторов киберугроз и угроз, связанных с анализом инцидентов и вредоносного ПО.
🔍 Основные функции MISP:
- Эффективная база данных индикаторов компрометации (IOC) для хранения информации о вредоносных образцах, инцидентах и т.д.
- Автоматизированный механизм корреляции для выявления связей между атрибутами и индикаторами.
- Гибкая модель данных для выражения сложных объектов и связей.
- Встроенные функции обмена информацией для облегчения сотрудничества.
- Интуитивно понятный пользовательский интерфейс для создания, обновления и совместной работы над событиями и индикаторами.
- Поддержка импорта данных из неструктурированных отчетов.
- Система обмена данными с автоматической синхронизацией с другими организациями и доверительными группами.
- Гибкий API для интеграции с вашими решениями.
- Поддержка STIX для импорта и экспорта данных.
- Экспорт в различные форматы (IDS, OpenIOC, CSV, JSON и др.).
📥 Скачать
MISP доступен бесплатно на GitHub. Для работы требуется PHP 7.4.
Stay secure and read SecureTechTalks 📚
#CyberSecurity #ThreatIntelligence #MISP #OpenSource #SecureTechTalks
👍1
🔒 Гэндальф: Игра, которая проверит навыки взлома ИИ 🎮
Сегодня хотим рассказать вам про Гэндальфа — интересную игру, которая ставит не тривиальные задачи в области взлома искусственного интеллекта.
Разработанная командой Lakera, специализирующейся на безопасности ИИ, игра предлагает увлекательный и познавательный опыт для пользователей с любым уровнем подготовки. 🌟
Что делает Гэндальфа особенным? 🤔
- Инновационный подход:
В отличие от традиционных запросов к ИИ, Гэндальф требует создания уникальных промтов для нарушения работы системы. Это не только весело, но и довольно сложно.💡
- Уровни сложности:
В игре семь уровней, каждый из которых требует решения головоломок и стратегического подхода. На каждом уровне необходимо создавать и внедрять новые методы для продвижения на следующий уровень. 🔐
- Практическая ценность: Игра помогает развивать навыки, полезные в кибербезопасности, включая создание инъекций и социальную инженерию. Это отличная тренировка для реальных сценариев в сфере ИТ-безопасности. 🛡️
Если вы стремитесь проверить и улучшить свои навыки в области ИИ, не упустите возможность сыграть в Гэндальфа! Это не только интересный вызов, но и способ расширить свои профессиональные горизонты. 🚀
🔗 Попробовать победить Гэндальфа можно тут
Stay secure and read SecureTechTalks 📚
#Кибербезопасность #ИскусственныйИнтеллект #Гэндальф #ИгрыИИ #Lakera
Сегодня хотим рассказать вам про Гэндальфа — интересную игру, которая ставит не тривиальные задачи в области взлома искусственного интеллекта.
Разработанная командой Lakera, специализирующейся на безопасности ИИ, игра предлагает увлекательный и познавательный опыт для пользователей с любым уровнем подготовки. 🌟
Что делает Гэндальфа особенным? 🤔
- Инновационный подход:
В отличие от традиционных запросов к ИИ, Гэндальф требует создания уникальных промтов для нарушения работы системы. Это не только весело, но и довольно сложно.💡
- Уровни сложности:
В игре семь уровней, каждый из которых требует решения головоломок и стратегического подхода. На каждом уровне необходимо создавать и внедрять новые методы для продвижения на следующий уровень. 🔐
- Практическая ценность: Игра помогает развивать навыки, полезные в кибербезопасности, включая создание инъекций и социальную инженерию. Это отличная тренировка для реальных сценариев в сфере ИТ-безопасности. 🛡️
Если вы стремитесь проверить и улучшить свои навыки в области ИИ, не упустите возможность сыграть в Гэндальфа! Это не только интересный вызов, но и способ расширить свои профессиональные горизонты. 🚀
🔗 Попробовать победить Гэндальфа можно тут
Stay secure and read SecureTechTalks 📚
#Кибербезопасность #ИскусственныйИнтеллект #Гэндальф #ИгрыИИ #Lakera
🔒 Обновление безопасности в macOS Sequoia 🔒
На этой неделе Apple анонсировала обновление macOS Sequoia, которое усложняет обход защиты Gatekeeper. Gatekeeper — инструмент защиты в macOS, гарантирующий запуск только доверенных приложений.
📲 Что изменилось?
Теперь пользователи не смогут использовать Control-клик для обхода Gatekeeper при открытии неподписанных приложений. Им придется перейти в «Системные настройки > Конфиденциальность и безопасность», чтобы просмотреть информацию о разработчике и вручную подтвердить установку.
🛡 Данный шаг направлен на борьбу с вредоносным ПО и бэкдорами, которые часто не подписываются и обманывают пользователей, заставляя обходить защиту Gatekeeper.
Stay secure and read SecureTechTalks 📚
#macOS #Apple #CyberSecurity #SecureTechTalks
На этой неделе Apple анонсировала обновление macOS Sequoia, которое усложняет обход защиты Gatekeeper. Gatekeeper — инструмент защиты в macOS, гарантирующий запуск только доверенных приложений.
📲 Что изменилось?
Теперь пользователи не смогут использовать Control-клик для обхода Gatekeeper при открытии неподписанных приложений. Им придется перейти в «Системные настройки > Конфиденциальность и безопасность», чтобы просмотреть информацию о разработчике и вручную подтвердить установку.
🛡 Данный шаг направлен на борьбу с вредоносным ПО и бэкдорами, которые часто не подписываются и обманывают пользователей, заставляя обходить защиту Gatekeeper.
Stay secure and read SecureTechTalks 📚
#macOS #Apple #CyberSecurity #SecureTechTalks