📢 Зловред SocGholish и Его Угрозы 🔍
🚨 JavaScript-вредоносное ПО SocGholish снова в центре внимания! На этот раз оно используется для доставки трояна AsyncRAT и легального open-source проекта BOINC.
🔍 Что такое BOINC?
BOINC, или Berkeley Open Infrastructure Network Computing Client, — это платформа для "волонтерских вычислений", разработанная Калифорнийским университетом. Она позволяет использовать ресурсы домашних компьютеров для выполнения масштабных вычислительных задач. Однако, как оказалось, киберпреступники используют BOINC для своих целей.
🛠️ Как работает атака?
Атака начинается с посещения пользователем скомпрометированного сайта, где его просят скачать поддельное обновление браузера. После запуска обновление активирует две цепочки атак: одна устанавливает троян AsyncRAT, другая — BOINC. Злоумышленники переименовывают BOINC в "SecurityHealthService.exe" или "trustedinstaller.exe", чтобы избежать обнаружения, и устанавливают задачу на выполнение через PowerShell для сохранения персистентности.
💡 Подозрительные действия BOINC
BOINC подключается к доменам "rosettahome[.]cn" или "rosettahome[.]top", которые контролируются злоумышленниками. Эти домены собирают данные о хосте, передают полезную нагрузку и отправляют команды на клиентские хосты.
🔒 Проблемы и последствия
На текущий момент не зафиксировано каких-либо последующих действий со стороны зараженных хостов. Однако, исследователи предполагают, что соединения с зараженными хостами могут быть проданы другим злоумышленникам для дальнейших атак, таких как запуск шифровальщиков.
Stay secure and read SecureTechTalks 📚
#Кибербезопасность #SocGholish #AsyncRAT #BOINC #SecureTechTalks #ИнформационнаяБезопасность #ВредоносноеПО
🚨 JavaScript-вредоносное ПО SocGholish снова в центре внимания! На этот раз оно используется для доставки трояна AsyncRAT и легального open-source проекта BOINC.
🔍 Что такое BOINC?
BOINC, или Berkeley Open Infrastructure Network Computing Client, — это платформа для "волонтерских вычислений", разработанная Калифорнийским университетом. Она позволяет использовать ресурсы домашних компьютеров для выполнения масштабных вычислительных задач. Однако, как оказалось, киберпреступники используют BOINC для своих целей.
🛠️ Как работает атака?
Атака начинается с посещения пользователем скомпрометированного сайта, где его просят скачать поддельное обновление браузера. После запуска обновление активирует две цепочки атак: одна устанавливает троян AsyncRAT, другая — BOINC. Злоумышленники переименовывают BOINC в "SecurityHealthService.exe" или "trustedinstaller.exe", чтобы избежать обнаружения, и устанавливают задачу на выполнение через PowerShell для сохранения персистентности.
💡 Подозрительные действия BOINC
BOINC подключается к доменам "rosettahome[.]cn" или "rosettahome[.]top", которые контролируются злоумышленниками. Эти домены собирают данные о хосте, передают полезную нагрузку и отправляют команды на клиентские хосты.
🔒 Проблемы и последствия
На текущий момент не зафиксировано каких-либо последующих действий со стороны зараженных хостов. Однако, исследователи предполагают, что соединения с зараженными хостами могут быть проданы другим злоумышленникам для дальнейших атак, таких как запуск шифровальщиков.
Stay secure and read SecureTechTalks 📚
#Кибербезопасность #SocGholish #AsyncRAT #BOINC #SecureTechTalks #ИнформационнаяБезопасность #ВредоносноеПО
📢 Обнаружен эксплойт нулевого дня в Telegram для Android: EvilVideo
👨🔬 Исследователи ESET выявили эксплойт нулевого дня, известный как EvilVideo, который был нацелен на Telegram для Android. Этот эксплойт, появившийся на подпольных форумах 6 июня 2024 года, позволял злоумышленникам распространять вредоносные программы, маскируя их под видеофайлы. Уязвимость затрагивала версии Telegram
Как работает EvilVideo:
- 📂 Вирус маскируется под 30-секундное видео.
- 📥 При автоматическом или ручном скачивании файл инициирует загрузку вредоносного ПО.
- 🎥 Попытка воспроизведения приводит к установке зараженного приложения через фальшивый видеопроигрыватель.
🛡 ESET сообщила об этой уязвимости Telegram 26 июня 2024 года. После расследования, Telegram устранил уязвимость, выпустив версию
🔒 Рекомендации:
- Обновите Telegram до последней версии.
- Будьте осторожны при загрузке файлов из неизвестных источников.
Stay secure and read SecureTechTalks 📚
#кибербезопасность #эксплойт #Telegram #Android #ESET #SecureTechTalks
👨🔬 Исследователи ESET выявили эксплойт нулевого дня, известный как EvilVideo, который был нацелен на Telegram для Android. Этот эксплойт, появившийся на подпольных форумах 6 июня 2024 года, позволял злоумышленникам распространять вредоносные программы, маскируя их под видеофайлы. Уязвимость затрагивала версии Telegram
10.14.4 и старше.Как работает EvilVideo:
- 📂 Вирус маскируется под 30-секундное видео.
- 📥 При автоматическом или ручном скачивании файл инициирует загрузку вредоносного ПО.
- 🎥 Попытка воспроизведения приводит к установке зараженного приложения через фальшивый видеопроигрыватель.
🛡 ESET сообщила об этой уязвимости Telegram 26 июня 2024 года. После расследования, Telegram устранил уязвимость, выпустив версию
10.14.5 11 июля 2024 года.🔒 Рекомендации:
- Обновите Telegram до последней версии.
- Будьте осторожны при загрузке файлов из неизвестных источников.
Stay secure and read SecureTechTalks 📚
#кибербезопасность #эксплойт #Telegram #Android #ESET #SecureTechTalks
🚨 Отчёт BI.ZONE: Угрозы и киберинциденты первой половины 2024 года
BI.ZONE выпустили аналитический отчёт по угрозам и киберинцидентам за первое полугодие 2024 года. Вот основные моменты:
📈 Рост числа киберинцидентов:
- Количество зафиксированных киберинцидентов выросло на 40% по сравнению с прошлым годом.
- Это связано с увеличением числа клиентов и точек мониторинга.
🔍 Основные отрасли под ударом:
- Промышленность и энергетика: 38% всех инцидентов.
- IT-отрасль: 27%.
- Финансовая сфера: 15%.
🎣 Популярные методы атак:
- Фишинг.
- Эксплуатация уязвимостей во внешних сервисах.
- Атаки через подрядчиков.
🛡 Высококритичные инциденты:
- Зафиксировано 39 высококритичных инцидентов, что составляет 0,6% от всех атак.
- Применение EDR решений помогает уменьшить долю таких инцидентов.
🔧 Инструменты злоумышленников:
- Средства для построения сетевых туннелей: ngrok, Stunnel.
- Утилиты удаленного доступа: PhantomRAT, Sliver, Gsocket.
Stay secure and read SecureTechTalks 📚
#bizone #угрозы #статистика #инциденты
BI.ZONE выпустили аналитический отчёт по угрозам и киберинцидентам за первое полугодие 2024 года. Вот основные моменты:
📈 Рост числа киберинцидентов:
- Количество зафиксированных киберинцидентов выросло на 40% по сравнению с прошлым годом.
- Это связано с увеличением числа клиентов и точек мониторинга.
🔍 Основные отрасли под ударом:
- Промышленность и энергетика: 38% всех инцидентов.
- IT-отрасль: 27%.
- Финансовая сфера: 15%.
🎣 Популярные методы атак:
- Фишинг.
- Эксплуатация уязвимостей во внешних сервисах.
- Атаки через подрядчиков.
🛡 Высококритичные инциденты:
- Зафиксировано 39 высококритичных инцидентов, что составляет 0,6% от всех атак.
- Применение EDR решений помогает уменьшить долю таких инцидентов.
🔧 Инструменты злоумышленников:
- Средства для построения сетевых туннелей: ngrok, Stunnel.
- Утилиты удаленного доступа: PhantomRAT, Sliver, Gsocket.
Stay secure and read SecureTechTalks 📚
#bizone #угрозы #статистика #инциденты
🚨 Критическая уязвимость в Docker Engine: риск полного захвата системы
Недавно была обнаружена критическая уязвимость в Docker Engine, позволяющая злоумышленникам выйти за пределы контейнера и получить доступ к файловой системе хоста. Уязвимость CVE-2024-21626 связана с утечкой файловых дескрипторов в
🛠️ Как работает уязвимость
Атака заключается в том, что процесс в контейнере может изменить текущий каталог на каталог хоста и получить доступ к его файловой системе. При этом злоумышленник может достичь полномочий root-пользователя, что позволит ему выполнить произвольные команды на хосте. Данная уязвимость особенно опасна, так как может быть использована при выполнении или создании контейнера из уязвимого образа.
🛡️ Меры по устранению
1. Обновление программного обеспечения: Патчи для
2. Использование доверенных образов: Чтобы минимизировать риск, рекомендуется использовать только доверенные Docker-образы и избегать сборки из недоверенных источников.
3. Мониторинг и анализ: Использование инструментов для мониторинга и анализа контейнеров, таких как eBPF, поможет выявлять попытки эксплуатации этой уязвимости в реальном времени. Snyk разработал инструменты для статического и динамического анализа, которые помогают обнаруживать попытки эксплуатации уязвимости в Dockerfile.
🔍 Заключение
CVE-2024-21626 представляет серьезную угрозу для контейнерных сред, особенно если контейнеры запускаются из недоверенных источников. Рекомендуется немедленно обновить уязвимые компоненты и следовать лучшим практикам безопасности для предотвращения эксплуатации этой уязвимости.
Stay secure and read SecureTechTalks 📚
#Docker #Кибербезопасность #Уязвимости #SecureTechTalks #CVE2024
Недавно была обнаружена критическая уязвимость в Docker Engine, позволяющая злоумышленникам выйти за пределы контейнера и получить доступ к файловой системе хоста. Уязвимость CVE-2024-21626 связана с утечкой файловых дескрипторов в
runc.🛠️ Как работает уязвимость
Атака заключается в том, что процесс в контейнере может изменить текущий каталог на каталог хоста и получить доступ к его файловой системе. При этом злоумышленник может достичь полномочий root-пользователя, что позволит ему выполнить произвольные команды на хосте. Данная уязвимость особенно опасна, так как может быть использована при выполнении или создании контейнера из уязвимого образа.
🛡️ Меры по устранению
1. Обновление программного обеспечения: Патчи для
runc версии 1.1.12 и выше уже доступны. Docker выпустил обновления для Docker Engine, BuildKit и Moby, которые устраняют эту уязвимость. Обновления для Docker Desktop также доступны и рекомендуются для немедленного применения.2. Использование доверенных образов: Чтобы минимизировать риск, рекомендуется использовать только доверенные Docker-образы и избегать сборки из недоверенных источников.
3. Мониторинг и анализ: Использование инструментов для мониторинга и анализа контейнеров, таких как eBPF, поможет выявлять попытки эксплуатации этой уязвимости в реальном времени. Snyk разработал инструменты для статического и динамического анализа, которые помогают обнаруживать попытки эксплуатации уязвимости в Dockerfile.
🔍 Заключение
CVE-2024-21626 представляет серьезную угрозу для контейнерных сред, особенно если контейнеры запускаются из недоверенных источников. Рекомендуется немедленно обновить уязвимые компоненты и следовать лучшим практикам безопасности для предотвращения эксплуатации этой уязвимости.
Stay secure and read SecureTechTalks 📚
#Docker #Кибербезопасность #Уязвимости #SecureTechTalks #CVE2024
⚠️ Внимание геймерам: Hamster Kombat под угрозой!
Исследователи обнаружили, что популярная игра Hamster Kombat стала мишенью для распространения шпионского ПО и инфостилеров. Злоумышленники используют вредоносное ПО для кражи личных данных и мониторинга активности пользователей. Вот основные моменты из отчета:
🔍 Вредоносное ПО: Игроки Hamster Kombat подвергаются риску заражения шпионским ПО и инфостилерами, которые могут похищать пароли, личные данные и другую чувствительную информацию.
🛡 Методы заражения: Злоумышленники распространяют вредоносное ПО через поддельные обновления и пиратские копии игры. При установке файлов шпионское ПО проникает на устройства пользователей и начинает сбор данных.
💡 Как защититься: Рекомендуется скачивать игры и обновления только с официальных источников, использовать антивирусные программы и регулярно обновлять ПО для защиты от новых угроз.
🌐 Hamster Kombat — не единственная игра, попавшая под прицел киберпреступников. Важно быть внимательными и принимать меры для защиты своих данных во время игры.
Stay secure and read SecureTechTalks 📚
#кибербезопасность #геймеры #HamsterKombat #шпионскоеПО #инфостилеры
Исследователи обнаружили, что популярная игра Hamster Kombat стала мишенью для распространения шпионского ПО и инфостилеров. Злоумышленники используют вредоносное ПО для кражи личных данных и мониторинга активности пользователей. Вот основные моменты из отчета:
🔍 Вредоносное ПО: Игроки Hamster Kombat подвергаются риску заражения шпионским ПО и инфостилерами, которые могут похищать пароли, личные данные и другую чувствительную информацию.
🛡 Методы заражения: Злоумышленники распространяют вредоносное ПО через поддельные обновления и пиратские копии игры. При установке файлов шпионское ПО проникает на устройства пользователей и начинает сбор данных.
💡 Как защититься: Рекомендуется скачивать игры и обновления только с официальных источников, использовать антивирусные программы и регулярно обновлять ПО для защиты от новых угроз.
🌐 Hamster Kombat — не единственная игра, попавшая под прицел киберпреступников. Важно быть внимательными и принимать меры для защиты своих данных во время игры.
Stay secure and read SecureTechTalks 📚
#кибербезопасность #геймеры #HamsterKombat #шпионскоеПО #инфостилеры
📢 OSCP больше не торт 🎂
🔒 Let’s Encrypt объявила о прекращении поддержки протокола OCSP и переходе на технологию списков отозванных сертификатов (CRL).
📜 OCSP и CRL — это два способа передачи удостоверяющими центрами информации об отозванных сертификатах. Let’s Encrypt предоставляла OCSP почти десять лет, а поддержку CRL ввела в 2022 году.
🌐 Основная цель Let’s Encrypt — сделать Интернет более безопасным, предоставляя бесплатные SSL/TLS сертификаты. Отказ от OCSP обусловлен значительными рисками конфиденциальности, так как при проверке через OCSP удостоверяющий центр получает информацию о посещаемом сайте и IP-адресе пользователя.
🚫 Несмотря на то, что Let’s Encrypt не сохраняет эти данные, другие удостоверяющие центры могут использовать такую информацию. CRL не имеет данной проблемы и требует меньше ресурсов для поддержки.
📅 В августе 2023 года CA/Browser Forum сделал поддержку OCSP опциональной. Ожидается, что в течение шести-двенадцати месяцев Microsoft также перейдет на CRL. После этого Let’s Encrypt объявит точный график отключения своих OCSP-сервисов.
Stay secure and read SecureTechTalks 📚
#LetsEncrypt #CyberSecurity #SSL #TLS #NetworkSecurity
🔒 Let’s Encrypt объявила о прекращении поддержки протокола OCSP и переходе на технологию списков отозванных сертификатов (CRL).
📜 OCSP и CRL — это два способа передачи удостоверяющими центрами информации об отозванных сертификатах. Let’s Encrypt предоставляла OCSP почти десять лет, а поддержку CRL ввела в 2022 году.
🌐 Основная цель Let’s Encrypt — сделать Интернет более безопасным, предоставляя бесплатные SSL/TLS сертификаты. Отказ от OCSP обусловлен значительными рисками конфиденциальности, так как при проверке через OCSP удостоверяющий центр получает информацию о посещаемом сайте и IP-адресе пользователя.
🚫 Несмотря на то, что Let’s Encrypt не сохраняет эти данные, другие удостоверяющие центры могут использовать такую информацию. CRL не имеет данной проблемы и требует меньше ресурсов для поддержки.
📅 В августе 2023 года CA/Browser Forum сделал поддержку OCSP опциональной. Ожидается, что в течение шести-двенадцати месяцев Microsoft также перейдет на CRL. После этого Let’s Encrypt объявит точный график отключения своих OCSP-сервисов.
Stay secure and read SecureTechTalks 📚
#LetsEncrypt #CyberSecurity #SSL #TLS #NetworkSecurity
📢 Сравнение MITRE ATT&CK и NIST CSF
🔒 В мире ИБ существует множество фреймворков, помогающих организациям защищать свои данные и инфраструктуру. Два из самых популярных — это MITRE ATT&CK и NIST Cybersecurity Framework (CSF). Давайте разберёмся, чем они отличаются и как их можно эффективно использовать.
📊 MITRE ATT&CK: Ориентированный на тактики и техники
MITRE ATT&CK (Adversarial Tactics, Techniques, and Common Knowledge) — это база, которая детально описывает тактики, техники и процедуры (TTPs), используемые киберпреступниками. Она предоставляет информацию о различных методах атак, что помогает организациям понять, как злоумышленники могут действовать на каждом этапе взлома.
Основные особенности MITRE ATT&CK:
- Тактики: Высокоуровневые цели атак, такие как первоначальный доступ или эксфильтрация данных.
- Техники: Конкретные методы, используемые для достижения тактических целей.
- Митигирования: Рекомендации по снижению риска для каждой техники.
MITRE ATT&CK используется для анализа угроз, разработки защитных мер и тестирования эффективности киберзащиты.
🔐 NIST CSF: Фреймворк для управления киберрисками
NIST Cybersecurity Framework (CSF) был разработан Национальным институтом стандартов и технологий США для управления киберрисками в организациях. Он предоставляет структурированный подход к улучшению кибербезопасности через пять ключевых функций: Identify, Protect, Detect, Respond, Recover.
Основные особенности NIST CSF:
- Identify: Определение и управление киберрисками.
- Protect: Внедрение защитных мер для снижения рисков.
- Detect: Обнаружение киберинцидентов.
- Respond: Реакция на киберинциденты.
- Recover: Восстановление после кибератак.
NIST CSF помогает организациям оценивать текущий уровень безопасности, определять целевые состояния и разрабатывать планы улучшений.
💡 Многие организации находят полезным использовать оба фреймворка в сочетании. MITRE ATT&CK может служить дополнением к NIST CSF, предоставляя детальные тактики и техники для улучшения функций Detect и Respond.
Stay secure and read SecureTechTalks 📚
#SecureTechTalks #CyberSecurity #MITREATTACK #NISTCSF #RiskManagement #ThreatDetection #DataProtection #TechNews #CyberAwareness
🔒 В мире ИБ существует множество фреймворков, помогающих организациям защищать свои данные и инфраструктуру. Два из самых популярных — это MITRE ATT&CK и NIST Cybersecurity Framework (CSF). Давайте разберёмся, чем они отличаются и как их можно эффективно использовать.
📊 MITRE ATT&CK: Ориентированный на тактики и техники
MITRE ATT&CK (Adversarial Tactics, Techniques, and Common Knowledge) — это база, которая детально описывает тактики, техники и процедуры (TTPs), используемые киберпреступниками. Она предоставляет информацию о различных методах атак, что помогает организациям понять, как злоумышленники могут действовать на каждом этапе взлома.
Основные особенности MITRE ATT&CK:
- Тактики: Высокоуровневые цели атак, такие как первоначальный доступ или эксфильтрация данных.
- Техники: Конкретные методы, используемые для достижения тактических целей.
- Митигирования: Рекомендации по снижению риска для каждой техники.
MITRE ATT&CK используется для анализа угроз, разработки защитных мер и тестирования эффективности киберзащиты.
🔐 NIST CSF: Фреймворк для управления киберрисками
NIST Cybersecurity Framework (CSF) был разработан Национальным институтом стандартов и технологий США для управления киберрисками в организациях. Он предоставляет структурированный подход к улучшению кибербезопасности через пять ключевых функций: Identify, Protect, Detect, Respond, Recover.
Основные особенности NIST CSF:
- Identify: Определение и управление киберрисками.
- Protect: Внедрение защитных мер для снижения рисков.
- Detect: Обнаружение киберинцидентов.
- Respond: Реакция на киберинциденты.
- Recover: Восстановление после кибератак.
NIST CSF помогает организациям оценивать текущий уровень безопасности, определять целевые состояния и разрабатывать планы улучшений.
💡 Многие организации находят полезным использовать оба фреймворка в сочетании. MITRE ATT&CK может служить дополнением к NIST CSF, предоставляя детальные тактики и техники для улучшения функций Detect и Respond.
Stay secure and read SecureTechTalks 📚
#SecureTechTalks #CyberSecurity #MITREATTACK #NISTCSF #RiskManagement #ThreatDetection #DataProtection #TechNews #CyberAwareness
📢 TLS нового поколения 🌐
🔒 Разработчики Chrome анонсировали поддержку гибридного постквантового протокола ML-KEM (Kyber-768 + X25519), оформленного как черновик стандарта X25519Kyber768. Этот протокол сочетает доквантовый алгоритм на эллиптических кривых X25519 и постквантовый алгоритм Kyber-768, победителя конкурса NIST PQC для шифров общего назначения.
📅 В мае 2024 года спецификация ML-KEM для TLS 1.3 и QUIC включена по умолчанию на всех десктопных версиях Chrome (с версии Chrome 124.2). Текущую реализацию позже заменят финальными версиями стандартов от NIST и IETF.
🛡 Квантовая угроза
HTTPS использует криптографию тремя способами:
1. Симметричное шифрование (например, AES-GCM), устойчивое к квантовым атакам.
2. Обмен ключами, уязвимый для квантового криптоанализа.
3. Аутентификация с помощью цифровых подписей, также уязвимая для квантовых атак.
🔍 Две главные квантовые угрозы:
1. Противник может сохранить зашифрованный трафик для будущей расшифровки.
2. Возможность взлома аутентификации HTTPS и имперсонации сервера с появлением CRQC.
🛠 Технические трудности
Постквантовое TLS увеличивает трафик и задержки. В ML-KEM криптографические примитивы занимают больше места, что увеличивает задержку на 4% для всех хендшейков TLS в Chrome. На Android разница заметна ещё больше из-за меньшей пропускной способности каналов.
Для аутентификации ключи и подписи ML-DSA (Dilithium) значительно больше ECDSA, что увеличивает задержку на 20-40%. Однако в текущий момент разрабатываются альтернативы, такие как Trust Expressions для TLS и сертификаты в дереве Меркла.
Stay secure and read SecureTechTalks 📚
#SecureTechTalks #CyberSecurity #TLS #PostQuantum #Encryption #Chrome #QuantumThreat #Security #TechNews #CyberAwareness
🔒 Разработчики Chrome анонсировали поддержку гибридного постквантового протокола ML-KEM (Kyber-768 + X25519), оформленного как черновик стандарта X25519Kyber768. Этот протокол сочетает доквантовый алгоритм на эллиптических кривых X25519 и постквантовый алгоритм Kyber-768, победителя конкурса NIST PQC для шифров общего назначения.
📅 В мае 2024 года спецификация ML-KEM для TLS 1.3 и QUIC включена по умолчанию на всех десктопных версиях Chrome (с версии Chrome 124.2). Текущую реализацию позже заменят финальными версиями стандартов от NIST и IETF.
🛡 Квантовая угроза
HTTPS использует криптографию тремя способами:
1. Симметричное шифрование (например, AES-GCM), устойчивое к квантовым атакам.
2. Обмен ключами, уязвимый для квантового криптоанализа.
3. Аутентификация с помощью цифровых подписей, также уязвимая для квантовых атак.
🔍 Две главные квантовые угрозы:
1. Противник может сохранить зашифрованный трафик для будущей расшифровки.
2. Возможность взлома аутентификации HTTPS и имперсонации сервера с появлением CRQC.
🛠 Технические трудности
Постквантовое TLS увеличивает трафик и задержки. В ML-KEM криптографические примитивы занимают больше места, что увеличивает задержку на 4% для всех хендшейков TLS в Chrome. На Android разница заметна ещё больше из-за меньшей пропускной способности каналов.
Для аутентификации ключи и подписи ML-DSA (Dilithium) значительно больше ECDSA, что увеличивает задержку на 20-40%. Однако в текущий момент разрабатываются альтернативы, такие как Trust Expressions для TLS и сертификаты в дереве Меркла.
Stay secure and read SecureTechTalks 📚
#SecureTechTalks #CyberSecurity #TLS #PostQuantum #Encryption #Chrome #QuantumThreat #Security #TechNews #CyberAwareness
📢 Новая фишинговая кампания через OneDrive 🚨
🔒 Исследователи в области кибербезопасности предупреждают о новой фишинговой атаке, нацеленной на пользователей Microsoft OneDrive.
💡 Как работает атака?
Атака, получившая название OneDrive Pastejacking, начинается с отправки пользователям электронного письма с HTML-файлом. При его открытии показывается изображение, имитирующее страницу OneDrive, с сообщением об ошибке: "Не удалось подключиться к облачному сервису 'OneDrive'. Для устранения ошибки необходимо вручную обновить DNS-кэш."
Пользователю предлагаются два варианта: "Как исправить" и "Подробности". Нажатие на "Подробности" ведет на страницу Microsoft Learn по устранению неполадок с DNS. Нажатие на "Как исправить" приводит к инструкции, включающей открытие PowerShell и вставку команды, закодированной в Base64.
🔧 Что делает команда?
1. Выполняет команду
2. Создает папку "downloads" на диске C:.
3. Загружает архивный файл в эту папку, переименовывает его и извлекает содержимое (файлы "noscript.a3x" и "AutoIt3.exe").
4. Выполняет файл "noscript.a3x" с помощью "AutoIt3.exe".
🔍 Схожие атаки
Подобные фишинговые атаки, также известные как ClickFix, становятся все более распространенными. Недавно обнаружена ещё одна кампания, в которой используются поддельные ярлыки Windows, ведущие к выполнению вредоносного кода, хранящегося на инфраструктуре Discord CDN.
Будьте осторожны и соблюдайте правила кибергигиены. Stay secure and read SecureTechTalks 📚
#CyberSecurity #OneDrive #Phishing #DataProtection #TechNews #Microsoft #OnlineSecurity #CyberAwareness
🔒 Исследователи в области кибербезопасности предупреждают о новой фишинговой атаке, нацеленной на пользователей Microsoft OneDrive.
💡 Как работает атака?
Атака, получившая название OneDrive Pastejacking, начинается с отправки пользователям электронного письма с HTML-файлом. При его открытии показывается изображение, имитирующее страницу OneDrive, с сообщением об ошибке: "Не удалось подключиться к облачному сервису 'OneDrive'. Для устранения ошибки необходимо вручную обновить DNS-кэш."
Пользователю предлагаются два варианта: "Как исправить" и "Подробности". Нажатие на "Подробности" ведет на страницу Microsoft Learn по устранению неполадок с DNS. Нажатие на "Как исправить" приводит к инструкции, включающей открытие PowerShell и вставку команды, закодированной в Base64.
🔧 Что делает команда?
1. Выполняет команду
ipconfig /flushdns.2. Создает папку "downloads" на диске C:.
3. Загружает архивный файл в эту папку, переименовывает его и извлекает содержимое (файлы "noscript.a3x" и "AutoIt3.exe").
4. Выполняет файл "noscript.a3x" с помощью "AutoIt3.exe".
🔍 Схожие атаки
Подобные фишинговые атаки, также известные как ClickFix, становятся все более распространенными. Недавно обнаружена ещё одна кампания, в которой используются поддельные ярлыки Windows, ведущие к выполнению вредоносного кода, хранящегося на инфраструктуре Discord CDN.
Будьте осторожны и соблюдайте правила кибергигиены. Stay secure and read SecureTechTalks 📚
#CyberSecurity #OneDrive #Phishing #DataProtection #TechNews #Microsoft #OnlineSecurity #CyberAwareness
📢 Ресурсы для обучения детей кибербезопасности 🛡️
🔄 Интернет может быть захватывающим местом для детей, но важно научить их безопасному поведению в сети. Вот подборка полезных ресурсов в Рунете, которые помогут вашим детям освоить основы кибербезопасности.
1. Интерактивные уроки от "Лаборатории Касперского" 🛡️
* Сайт проекта
* "Лаборатория Касперского" предлагает интерактивные уроки и игры для детей разного возраста, которые помогают понять, как защититься от онлайн-угроз.
2. "Безопасный интернет" от Роскомнадзора 🌐
* Сайт проекта
* Платформа содержит методические материалы и советы для детей различного возраста по защите персональных данных и безопасному поведению в интернете.
3. "Цифровая грамотность" от Яндекс Практикум 🎓
* Сайт проекта
* Онлайн-курс, созданный в сотрудничестве с ведущими специалистами, охватывает основные темы цифровой безопасности. Сайт поможет детям и подросткам стать более грамотными пользователями интернета.
4. "Цифровая грамотность" от "Ростелеком-Лицей" 🖥️
* Сайт проекта
* Ресурс предлагает уроки и тесты для школьников, направленные на формирование навыков безопасного и ответственного поведения в цифровой среде.Курс бесплатный, но требуется предварительная регистрация на сайте.
5. Ресурс "Киберзащита для всей семьи
" от Сбер 🎓
* Сайт проекта
* Ресурс описывает общие подходы по кибербезопасности, содержит ссылки на методические материалы и памятки.
❗️ Используйте эти ресурсы, чтобы сделать интернет безопаснее для ваших детей.
Stay secure and read SecureTechTalks 📚
#CyberSecurity #Дети #Кибербезопасность #Образование #ИнтернетБезопасность #Рунет #ЦифроваяГрамотность #БезопасныйИнтернет
🔄 Интернет может быть захватывающим местом для детей, но важно научить их безопасному поведению в сети. Вот подборка полезных ресурсов в Рунете, которые помогут вашим детям освоить основы кибербезопасности.
1. Интерактивные уроки от "Лаборатории Касперского" 🛡️
* Сайт проекта
* "Лаборатория Касперского" предлагает интерактивные уроки и игры для детей разного возраста, которые помогают понять, как защититься от онлайн-угроз.
2. "Безопасный интернет" от Роскомнадзора 🌐
* Сайт проекта
* Платформа содержит методические материалы и советы для детей различного возраста по защите персональных данных и безопасному поведению в интернете.
3. "Цифровая грамотность" от Яндекс Практикум 🎓
* Сайт проекта
* Онлайн-курс, созданный в сотрудничестве с ведущими специалистами, охватывает основные темы цифровой безопасности. Сайт поможет детям и подросткам стать более грамотными пользователями интернета.
4. "Цифровая грамотность" от "Ростелеком-Лицей" 🖥️
* Сайт проекта
* Ресурс предлагает уроки и тесты для школьников, направленные на формирование навыков безопасного и ответственного поведения в цифровой среде.
5. Ресурс "Киберзащита для всей семьи
" от Сбер 🎓
* Сайт проекта
* Ресурс описывает общие подходы по кибербезопасности, содержит ссылки на методические материалы и памятки.
❗️ Используйте эти ресурсы, чтобы сделать интернет безопаснее для ваших детей.
Stay secure and read SecureTechTalks 📚
#CyberSecurity #Дети #Кибербезопасность #Образование #ИнтернетБезопасность #Рунет #ЦифроваяГрамотность #БезопасныйИнтернет
🔐 Secretive: безопасное хранение ключей SSH
🔒 Что такое Secretive?
Secretive — это Open-source ПО для macOS, которое позволяет безопасно хранить SSH-ключи в защищенном контейнере.
🛠️ Основные возможности Secretive:
1. Безопасное хранение ключей: Secretive использует Secure Enclave для хранения SSH-ключей, обеспечивая их максимальную защиту.
2. Простое управление ключами: Удобный интерфейс позволяет легко добавлять, удалять SSH-ключи и управлять правилами доступа.
3. Интеграция с macOS: Приложение тесно интегрируется с системой, предоставляя удобный доступ к ключам для приложений и командной строки.
4. Поддержка нескольких ключей: Secretive позволяет хранить и управлять несколькими ключами одновременно, что удобно для пользователей с различными учетными записями и серверами.
🔍 Secretive — отличный инструмент для тех, кто ценит безопасность и удобство.
🔗 Ссылки:
- GitHub
- Инструкции по установке и использованию
Stay secure and read SecureTechTalks 📚
#SecureTechTalks #CyberSecurity #OpenSource #Secretive #SSH #Безопасность #macOS #Технологии #Кибербезопасность
🔒 Что такое Secretive?
Secretive — это Open-source ПО для macOS, которое позволяет безопасно хранить SSH-ключи в защищенном контейнере.
🛠️ Основные возможности Secretive:
1. Безопасное хранение ключей: Secretive использует Secure Enclave для хранения SSH-ключей, обеспечивая их максимальную защиту.
2. Простое управление ключами: Удобный интерфейс позволяет легко добавлять, удалять SSH-ключи и управлять правилами доступа.
3. Интеграция с macOS: Приложение тесно интегрируется с системой, предоставляя удобный доступ к ключам для приложений и командной строки.
4. Поддержка нескольких ключей: Secretive позволяет хранить и управлять несколькими ключами одновременно, что удобно для пользователей с различными учетными записями и серверами.
🔍 Secretive — отличный инструмент для тех, кто ценит безопасность и удобство.
🔗 Ссылки:
- GitHub
- Инструкции по установке и использованию
Stay secure and read SecureTechTalks 📚
#SecureTechTalks #CyberSecurity #OpenSource #Secretive #SSH #Безопасность #macOS #Технологии #Кибербезопасность
🛡 Layer Modelling в кейсах кибербезопасности
🥅 Layer Modelling — метод генерации синтетических данных для задач машинного обучения, где аномалии задаются покомпонентно по тренду, сезонности, цикличности и шуму. Этот подход позволяет точно контролировать местоположение и тип аномалий, обеспечивая более эффективное обучение моделей-детекторов. Он особенно полезен для имитации больших объемов данных в условиях отсутствия разметки аномалий.
🚀 Плюсы Layer Modelling:
1. Большая вариативность в использовании позволяет адаптировать модель под различные сценарии.
2. Контроль над аномалиями: В отличие от авторегрессионных моделей и GAN, здесь можно точно задавать местоположение и тип аномалии, что облегчает обучение моделей-детекторов.
⚠️ Минусы:
1. Сложность контроля: Несмотря на возможность задания аномалий, управлять ими может быть непросто.
💡 Как работает: В данном подходе аномалии генерируются через определенную линию тренда со случайными параметрами. Это позволяет итеративно дорабатывать модель при появлении новых типов аномалий, добавляя их алгоритмически и переобучая модель-детектор на новом датасете.
📊 Типы генерации аномалий:
- Единичный
- Множественный
- По условию
📈 Результаты тестирования:
- Ркзультаты тестов показали повышение f1-score в задаче классификации с 0.57 до 0.88.
🔍 Применение в кибербезопасности:
Layer Modelling уже используется для детектирования аномалий в сетевом трафике и потоке системных событий. Основная проблема - отсутствие разметки аномалий. Имитационная модель помогает преодолеть барьер и преобразовать экспертную компетенцию в данные больших объемов. Это может быть эффективно не только в прикладных кейсах, но и в ИБ.
Stay secure and read SecureTechTalks 📚
#кибербезопасность #анализданных #LayerModelling #анализаномалий #ИБ
🥅 Layer Modelling — метод генерации синтетических данных для задач машинного обучения, где аномалии задаются покомпонентно по тренду, сезонности, цикличности и шуму. Этот подход позволяет точно контролировать местоположение и тип аномалий, обеспечивая более эффективное обучение моделей-детекторов. Он особенно полезен для имитации больших объемов данных в условиях отсутствия разметки аномалий.
🚀 Плюсы Layer Modelling:
1. Большая вариативность в использовании позволяет адаптировать модель под различные сценарии.
2. Контроль над аномалиями: В отличие от авторегрессионных моделей и GAN, здесь можно точно задавать местоположение и тип аномалии, что облегчает обучение моделей-детекторов.
⚠️ Минусы:
1. Сложность контроля: Несмотря на возможность задания аномалий, управлять ими может быть непросто.
💡 Как работает: В данном подходе аномалии генерируются через определенную линию тренда со случайными параметрами. Это позволяет итеративно дорабатывать модель при появлении новых типов аномалий, добавляя их алгоритмически и переобучая модель-детектор на новом датасете.
📊 Типы генерации аномалий:
- Единичный
- Множественный
- По условию
📈 Результаты тестирования:
- Ркзультаты тестов показали повышение f1-score в задаче классификации с 0.57 до 0.88.
🔍 Применение в кибербезопасности:
Layer Modelling уже используется для детектирования аномалий в сетевом трафике и потоке системных событий. Основная проблема - отсутствие разметки аномалий. Имитационная модель помогает преодолеть барьер и преобразовать экспертную компетенцию в данные больших объемов. Это может быть эффективно не только в прикладных кейсах, но и в ИБ.
Stay secure and read SecureTechTalks 📚
#кибербезопасность #анализданных #LayerModelling #анализаномалий #ИБ
🤫 Обходим замедление YouTube
🫵 YouTube важный источник знаний и обмена опытом. Поэтому хотим поделиться с Вами инструкциями, как обойти замедление на разных платформах. Вот руководство для каждой из них:
🦊 iOS:
1. Открываем "Настройки".
2. Переходим в раздел "Safari".
3. Заходим в "Дополнения".
4. Внизу выбираем "Experimental Features" и включаем пункт "HTTP3".
🤖 Android:
1. Скачиваем и устанавливаем программу DPITunnel с GitHub.
💻 Windows:
1. Скачиваем goodbyedpi с GitHub и распаковываем архив в удобное место.
2. В файл russia-blacklist.txt добавляем googlevideo.com с новой строки.
3. Запускаем 1_russia_blacklist.cmd вручную или service_install_russia_blacklist.cmd для создания фонового сервиса, который запускается вместе с системой.
🐧 Linux:
1. Устанавливаем DD-WRT на роутер.
2. Настраиваем обход блокировок для всей локальной сети. Этот метод подходит также для SmartTV и подобных устройств.
Stay secure and read SecureTechTalks 📚
#Кибербезопасность #ОбходБлокировок #SecureTechTalks
🫵 YouTube важный источник знаний и обмена опытом. Поэтому хотим поделиться с Вами инструкциями, как обойти замедление на разных платформах. Вот руководство для каждой из них:
🦊 iOS:
1. Открываем "Настройки".
2. Переходим в раздел "Safari".
3. Заходим в "Дополнения".
4. Внизу выбираем "Experimental Features" и включаем пункт "HTTP3".
🤖 Android:
1. Скачиваем и устанавливаем программу DPITunnel с GitHub.
💻 Windows:
1. Скачиваем goodbyedpi с GitHub и распаковываем архив в удобное место.
2. В файл russia-blacklist.txt добавляем googlevideo.com с новой строки.
3. Запускаем 1_russia_blacklist.cmd вручную или service_install_russia_blacklist.cmd для создания фонового сервиса, который запускается вместе с системой.
🐧 Linux:
1. Устанавливаем DD-WRT на роутер.
2. Настраиваем обход блокировок для всей локальной сети. Этот метод подходит также для SmartTV и подобных устройств.
Stay secure and read SecureTechTalks 📚
#Кибербезопасность #ОбходБлокировок #SecureTechTalks
🔥2👍1
🎉 Революция в конфиденциальности облачных сервисов: Apple анонсировала гомоморфное шифрование для Swift! 🎉
Apple представила пакет гомоморфного шифрования для Swift, который позволяет выполнять вычисления над зашифрованными данными без их расшифровки.
🔒 Гомоморфное шифрование позволяет клиентам отправлять зашифрованные данные на сервер, который выполняет вычисления и возвращает результат, не имея доступа к ключу дешифровки, что открывает новые возможности для защиты пользовательских данных.
📱 Apple будет использовать новый метод шифрования в функциях iOS 18, например в Live Caller ID Lookup, которая определяет номер звонящего и блокирует спам, отправляя зашифрованный запрос на сервер.
🛠 Пакет включает несколько полезных инструментов, таких как сам Swift, HTTP-фреймворк Hummingbird, библиотеку Benchmark для бенчмаркинга и производительные криптографические функции в Swift Crypto.
🔍 Технология Private Information Retrieval (PIR) позволяет клиенту получать данные из базы данных, не раскрывая ключевое слово серверу. Это делает работу с большими базами данных более эффективной.
🛡 Реализация гомоморфного шифрования в Swift использует схему Brakerski-Fan-Vercauteren (BFV), обеспечивая постквантовую безопасность.
Apple приглашает разработчиков к сотрудничеству и улучшению пакета. Ссылки на Github swift-homomorphic-encryption и live-caller-id-lookup-examples.
Stay secure and read SecureTechTalks 📚
#Кибербезопасность #Swift #Apple #ГомоморфноеШифрование #SecureTechTalks
Apple представила пакет гомоморфного шифрования для Swift, который позволяет выполнять вычисления над зашифрованными данными без их расшифровки.
🔒 Гомоморфное шифрование позволяет клиентам отправлять зашифрованные данные на сервер, который выполняет вычисления и возвращает результат, не имея доступа к ключу дешифровки, что открывает новые возможности для защиты пользовательских данных.
📱 Apple будет использовать новый метод шифрования в функциях iOS 18, например в Live Caller ID Lookup, которая определяет номер звонящего и блокирует спам, отправляя зашифрованный запрос на сервер.
🛠 Пакет включает несколько полезных инструментов, таких как сам Swift, HTTP-фреймворк Hummingbird, библиотеку Benchmark для бенчмаркинга и производительные криптографические функции в Swift Crypto.
🔍 Технология Private Information Retrieval (PIR) позволяет клиенту получать данные из базы данных, не раскрывая ключевое слово серверу. Это делает работу с большими базами данных более эффективной.
🛡 Реализация гомоморфного шифрования в Swift использует схему Brakerski-Fan-Vercauteren (BFV), обеспечивая постквантовую безопасность.
Apple приглашает разработчиков к сотрудничеству и улучшению пакета. Ссылки на Github swift-homomorphic-encryption и live-caller-id-lookup-examples.
Stay secure and read SecureTechTalks 📚
#Кибербезопасность #Swift #Apple #ГомоморфноеШифрование #SecureTechTalks
📦 CAPE: Анализируем вирусы и зловреды 💻
CAPE (Malware Configuration And Payload Extraction) — автоматизированная система анализа вредоносного ПО с открытым исходным кодом, созданная на основе песочницы Cuckoo Sandbox. Решение предназначено для запуска и анализа кода в изолированной среде. 🌐
🛠 Возможности CAPE:
- Win32 API: отслеживание вызовов всех процессов.
- Файловые операции: создание, удаление и загрузка файлов.
- Дампы памяти: извлечение памяти процессов.
- Сетевой трафик: трассировка трафика в формате PCAP.
- Снимки экрана: захват экрана во время работы программы.
- Полные дампы памяти виртуальных машин.
📂 Типы анализируемых файлов:
- Исполняемые файлы Windows, DLL-файлы
- Документы PDF и Microsoft Office
- URL-адреса, HTML, PHP-скрипты
- Сценарии Visual Basic (VB)
- ZIP-файлы, JAR-файлы, Python-файлы и многое другое
CAPE обладает модульной архитектурой, что позволяет создавать разнообразные сценарии анализа. 🔍
📄 Документация
📦 GitHub репозиторий
Stay secure and read SecureTechTalks 📚
#CyberSecurity #MalwareAnalysis #Infosec #Hacking #TechNews
CAPE (Malware Configuration And Payload Extraction) — автоматизированная система анализа вредоносного ПО с открытым исходным кодом, созданная на основе песочницы Cuckoo Sandbox. Решение предназначено для запуска и анализа кода в изолированной среде. 🌐
🛠 Возможности CAPE:
- Win32 API: отслеживание вызовов всех процессов.
- Файловые операции: создание, удаление и загрузка файлов.
- Дампы памяти: извлечение памяти процессов.
- Сетевой трафик: трассировка трафика в формате PCAP.
- Снимки экрана: захват экрана во время работы программы.
- Полные дампы памяти виртуальных машин.
📂 Типы анализируемых файлов:
- Исполняемые файлы Windows, DLL-файлы
- Документы PDF и Microsoft Office
- URL-адреса, HTML, PHP-скрипты
- Сценарии Visual Basic (VB)
- ZIP-файлы, JAR-файлы, Python-файлы и многое другое
CAPE обладает модульной архитектурой, что позволяет создавать разнообразные сценарии анализа. 🔍
📄 Документация
📦 GitHub репозиторий
Stay secure and read SecureTechTalks 📚
#CyberSecurity #MalwareAnalysis #Infosec #Hacking #TechNews
👍1
🔒 DefectDojo: надёжный помощник в управлении уязвимостями 🔒
🎯 DefectDojo — Open Source ASPM-решение на базе Django, созданное для корреляции и агрегации результатов сканирования уязвимостей. Этот инструмент популярен среди разработчиков и AppSec-инженеров, так как помогает эффективно управлять уязвимостями.
⚙️ Ключевые возможности:
- Интеграция с более чем 150 инструментами, такими как BurpSuite, OWASP Zap, gitleaks и nmap.
- Встроенные и настраиваемые парсеры для различных форматов отчётов (JSON, XML).
- Централизованное управление политиками безопасности и SLA для отслеживания сроков устранения уязвимостей.
- Фильтрация уязвимостей по критичности, дате и статусу (Open, Verified, False Positive, и т.д.).
- API для гибкой интеграции в DevOps-пайплайны.
- Система оповещений и поддержка LDAP, OAuth, SAML 2.0.
- Интеграция с Jira для двусторонней синхронизации данных.
🚀 Преимущества:
- Возможность автоматизации процессов через API.
- Обширная система фильтров и тегирования.
- Запросы peer review для коллективного анализа.
- Минимальные метрики для отслеживания статуса уязвимостей.
⚠️ Недостатки:
- Потенциальные проблемы с производительностью при высокой нагрузке.
- Требуется ручное редактирование кода для включения дополнительных функций.
- Сложности с организацией фильтров и интеграцией с Jira.
🔧 DefectDojo — хорошее решение для организаций, которым нужно эффективное и бесплатное средство для управления уязвимостями. Однако, следует быть готовым к дополнительным доработкам и возможным проблемам с производительностью.
➡ Подробнее в документации 📄
➡ Исходный код на GitHub 🛠️
Stay secure and read SecureTechTalks 📚
#CyberSecurity #DefectDojo #OpenSource #AppSec #Infosec #DevOps #SecurityTools
🎯 DefectDojo — Open Source ASPM-решение на базе Django, созданное для корреляции и агрегации результатов сканирования уязвимостей. Этот инструмент популярен среди разработчиков и AppSec-инженеров, так как помогает эффективно управлять уязвимостями.
⚙️ Ключевые возможности:
- Интеграция с более чем 150 инструментами, такими как BurpSuite, OWASP Zap, gitleaks и nmap.
- Встроенные и настраиваемые парсеры для различных форматов отчётов (JSON, XML).
- Централизованное управление политиками безопасности и SLA для отслеживания сроков устранения уязвимостей.
- Фильтрация уязвимостей по критичности, дате и статусу (Open, Verified, False Positive, и т.д.).
- API для гибкой интеграции в DevOps-пайплайны.
- Система оповещений и поддержка LDAP, OAuth, SAML 2.0.
- Интеграция с Jira для двусторонней синхронизации данных.
🚀 Преимущества:
- Возможность автоматизации процессов через API.
- Обширная система фильтров и тегирования.
- Запросы peer review для коллективного анализа.
- Минимальные метрики для отслеживания статуса уязвимостей.
⚠️ Недостатки:
- Потенциальные проблемы с производительностью при высокой нагрузке.
- Требуется ручное редактирование кода для включения дополнительных функций.
- Сложности с организацией фильтров и интеграцией с Jira.
🔧 DefectDojo — хорошее решение для организаций, которым нужно эффективное и бесплатное средство для управления уязвимостями. Однако, следует быть готовым к дополнительным доработкам и возможным проблемам с производительностью.
➡ Подробнее в документации 📄
➡ Исходный код на GitHub 🛠️
Stay secure and read SecureTechTalks 📚
#CyberSecurity #DefectDojo #OpenSource #AppSec #Infosec #DevOps #SecurityTools
👍1
🔐 MISP: Платформа для обмена информацией о киберугрозах
💡 MISP (Malware Information Sharing Platform) - open-source платформа для сбора, хранения и распространения индикаторов киберугроз и угроз, связанных с анализом инцидентов и вредоносного ПО.
🔍 Основные функции MISP:
- Эффективная база данных индикаторов компрометации (IOC) для хранения информации о вредоносных образцах, инцидентах и т.д.
- Автоматизированный механизм корреляции для выявления связей между атрибутами и индикаторами.
- Гибкая модель данных для выражения сложных объектов и связей.
- Встроенные функции обмена информацией для облегчения сотрудничества.
- Интуитивно понятный пользовательский интерфейс для создания, обновления и совместной работы над событиями и индикаторами.
- Поддержка импорта данных из неструктурированных отчетов.
- Система обмена данными с автоматической синхронизацией с другими организациями и доверительными группами.
- Гибкий API для интеграции с вашими решениями.
- Поддержка STIX для импорта и экспорта данных.
- Экспорт в различные форматы (IDS, OpenIOC, CSV, JSON и др.).
📥 Скачать
MISP доступен бесплатно на GitHub. Для работы требуется PHP 7.4.
Stay secure and read SecureTechTalks 📚
#CyberSecurity #ThreatIntelligence #MISP #OpenSource #SecureTechTalks
💡 MISP (Malware Information Sharing Platform) - open-source платформа для сбора, хранения и распространения индикаторов киберугроз и угроз, связанных с анализом инцидентов и вредоносного ПО.
🔍 Основные функции MISP:
- Эффективная база данных индикаторов компрометации (IOC) для хранения информации о вредоносных образцах, инцидентах и т.д.
- Автоматизированный механизм корреляции для выявления связей между атрибутами и индикаторами.
- Гибкая модель данных для выражения сложных объектов и связей.
- Встроенные функции обмена информацией для облегчения сотрудничества.
- Интуитивно понятный пользовательский интерфейс для создания, обновления и совместной работы над событиями и индикаторами.
- Поддержка импорта данных из неструктурированных отчетов.
- Система обмена данными с автоматической синхронизацией с другими организациями и доверительными группами.
- Гибкий API для интеграции с вашими решениями.
- Поддержка STIX для импорта и экспорта данных.
- Экспорт в различные форматы (IDS, OpenIOC, CSV, JSON и др.).
📥 Скачать
MISP доступен бесплатно на GitHub. Для работы требуется PHP 7.4.
Stay secure and read SecureTechTalks 📚
#CyberSecurity #ThreatIntelligence #MISP #OpenSource #SecureTechTalks
👍1
🔒 Гэндальф: Игра, которая проверит навыки взлома ИИ 🎮
Сегодня хотим рассказать вам про Гэндальфа — интересную игру, которая ставит не тривиальные задачи в области взлома искусственного интеллекта.
Разработанная командой Lakera, специализирующейся на безопасности ИИ, игра предлагает увлекательный и познавательный опыт для пользователей с любым уровнем подготовки. 🌟
Что делает Гэндальфа особенным? 🤔
- Инновационный подход:
В отличие от традиционных запросов к ИИ, Гэндальф требует создания уникальных промтов для нарушения работы системы. Это не только весело, но и довольно сложно.💡
- Уровни сложности:
В игре семь уровней, каждый из которых требует решения головоломок и стратегического подхода. На каждом уровне необходимо создавать и внедрять новые методы для продвижения на следующий уровень. 🔐
- Практическая ценность: Игра помогает развивать навыки, полезные в кибербезопасности, включая создание инъекций и социальную инженерию. Это отличная тренировка для реальных сценариев в сфере ИТ-безопасности. 🛡️
Если вы стремитесь проверить и улучшить свои навыки в области ИИ, не упустите возможность сыграть в Гэндальфа! Это не только интересный вызов, но и способ расширить свои профессиональные горизонты. 🚀
🔗 Попробовать победить Гэндальфа можно тут
Stay secure and read SecureTechTalks 📚
#Кибербезопасность #ИскусственныйИнтеллект #Гэндальф #ИгрыИИ #Lakera
Сегодня хотим рассказать вам про Гэндальфа — интересную игру, которая ставит не тривиальные задачи в области взлома искусственного интеллекта.
Разработанная командой Lakera, специализирующейся на безопасности ИИ, игра предлагает увлекательный и познавательный опыт для пользователей с любым уровнем подготовки. 🌟
Что делает Гэндальфа особенным? 🤔
- Инновационный подход:
В отличие от традиционных запросов к ИИ, Гэндальф требует создания уникальных промтов для нарушения работы системы. Это не только весело, но и довольно сложно.💡
- Уровни сложности:
В игре семь уровней, каждый из которых требует решения головоломок и стратегического подхода. На каждом уровне необходимо создавать и внедрять новые методы для продвижения на следующий уровень. 🔐
- Практическая ценность: Игра помогает развивать навыки, полезные в кибербезопасности, включая создание инъекций и социальную инженерию. Это отличная тренировка для реальных сценариев в сфере ИТ-безопасности. 🛡️
Если вы стремитесь проверить и улучшить свои навыки в области ИИ, не упустите возможность сыграть в Гэндальфа! Это не только интересный вызов, но и способ расширить свои профессиональные горизонты. 🚀
🔗 Попробовать победить Гэндальфа можно тут
Stay secure and read SecureTechTalks 📚
#Кибербезопасность #ИскусственныйИнтеллект #Гэндальф #ИгрыИИ #Lakera
🔒 Обновление безопасности в macOS Sequoia 🔒
На этой неделе Apple анонсировала обновление macOS Sequoia, которое усложняет обход защиты Gatekeeper. Gatekeeper — инструмент защиты в macOS, гарантирующий запуск только доверенных приложений.
📲 Что изменилось?
Теперь пользователи не смогут использовать Control-клик для обхода Gatekeeper при открытии неподписанных приложений. Им придется перейти в «Системные настройки > Конфиденциальность и безопасность», чтобы просмотреть информацию о разработчике и вручную подтвердить установку.
🛡 Данный шаг направлен на борьбу с вредоносным ПО и бэкдорами, которые часто не подписываются и обманывают пользователей, заставляя обходить защиту Gatekeeper.
Stay secure and read SecureTechTalks 📚
#macOS #Apple #CyberSecurity #SecureTechTalks
На этой неделе Apple анонсировала обновление macOS Sequoia, которое усложняет обход защиты Gatekeeper. Gatekeeper — инструмент защиты в macOS, гарантирующий запуск только доверенных приложений.
📲 Что изменилось?
Теперь пользователи не смогут использовать Control-клик для обхода Gatekeeper при открытии неподписанных приложений. Им придется перейти в «Системные настройки > Конфиденциальность и безопасность», чтобы просмотреть информацию о разработчике и вручную подтвердить установку.
🛡 Данный шаг направлен на борьбу с вредоносным ПО и бэкдорами, которые часто не подписываются и обманывают пользователей, заставляя обходить защиту Gatekeeper.
Stay secure and read SecureTechTalks 📚
#macOS #Apple #CyberSecurity #SecureTechTalks
📢 Новый релиз nDPI 4.10: Развиваем горизонты глубокого анализа трафика
🎉 Недавно появились новости о выходе обновленной версии инструментария для глубокого инспектирования пакетов nDPI 4.10, который продолжает развитие библиотеки OpenDPI. Код nDPI написан на языке C и распространяется под лицензией LGPLv3.
🌐 Система nDPI позволяет анализировать сетевой трафик для определения используемых протоколов, не опираясь на сетевые порты. Это значит, что nDPI может выявлять известные протоколы, даже если они работают на нестандартных портах, или определять попытки маскировки трафика под другие протоколы (например, HTTP, работающий не на порту 80).
🚀 Ключевые улучшения по сравнению с OpenDPI включают поддержку новых протоколов, портирование для Windows, оптимизацию производительности и адаптацию для приложений, мониторящих трафик в реальном времени. Также теперь доступна сборка в форме модуля ядра Linux и поддержка определения субпротоколов.
🔍 Проект охватывает более 55 типов сетевых угроз и более 420 протоколов и приложений, включая OpenVPN, Tor, QUIC, SOCKS, BitTorrent, IPsec, а также Telegram, Viber, WhatsApp, PostgreSQL и множество популярных сервисов, таких как Gmail, Office 365, Google Docs и YouTube.
🔗 Инструмент доступен на GitHub
Stay secure and read SecureTechTalks 📚
#SecureTechTalks #CyberSecurity #NetworkSecurity #nDPI #DeepPacketInspection #TechNews
🎉 Недавно появились новости о выходе обновленной версии инструментария для глубокого инспектирования пакетов nDPI 4.10, который продолжает развитие библиотеки OpenDPI. Код nDPI написан на языке C и распространяется под лицензией LGPLv3.
🌐 Система nDPI позволяет анализировать сетевой трафик для определения используемых протоколов, не опираясь на сетевые порты. Это значит, что nDPI может выявлять известные протоколы, даже если они работают на нестандартных портах, или определять попытки маскировки трафика под другие протоколы (например, HTTP, работающий не на порту 80).
🚀 Ключевые улучшения по сравнению с OpenDPI включают поддержку новых протоколов, портирование для Windows, оптимизацию производительности и адаптацию для приложений, мониторящих трафик в реальном времени. Также теперь доступна сборка в форме модуля ядра Linux и поддержка определения субпротоколов.
🔍 Проект охватывает более 55 типов сетевых угроз и более 420 протоколов и приложений, включая OpenVPN, Tor, QUIC, SOCKS, BitTorrent, IPsec, а также Telegram, Viber, WhatsApp, PostgreSQL и множество популярных сервисов, таких как Gmail, Office 365, Google Docs и YouTube.
🔗 Инструмент доступен на GitHub
Stay secure and read SecureTechTalks 📚
#SecureTechTalks #CyberSecurity #NetworkSecurity #nDPI #DeepPacketInspection #TechNews
🚀 Trivy: инструмент безопасности контейнеров 🚀
Trivy — сканер уязвимостей с открытым исходным кодом, разработанный для защиты контейнерных сред. Он помогает решать ряд проблем безопасности, связанных с контейнерными образами, базовыми образами и неправильными конфигурациями.
🔍 Основные возможности Trivy:
- Сканирование контейнерных образов на наличие уязвимостей и устаревших пакетов.
- Анализ базовых образов, для предотвращения распространение уязвимостей на зависимые образы.
- Обнаружение уязвимостей программных пакетов с использованием различных баз данных, таких как NVD и Red Hat Security Data API.
- Интеграция с системами оркестрации контейнеров, включая Kubernetes и Docker.
- Поддержка CI/CD конвейеров, что обеспечивает автоматическое сканирование образов во время сборки и развертывания.
- Обнаружение неправильных конфигураций, таких как небезопасные настройки и доступ к конфиденциальной информации.
💡 Быстрое сканирование и создание SBOM-файлов: Trivy также позволяет создавать SBOM-файлы в формате SPDX, предоставляя полную прозрачность в отношении компонентов и уязвимостей программного обеспечения.
💻 Trivy — это универсальный инструмент для обеспечения безопасности контейнерных сред, который может стать частью комплексного подхода к защите ваших приложений.
🔗 Ссылка на GitHub
Stay secure and read SecureTechTalks 📚
#CyberSecurity #ContainerSecurity #OpenSource #SecureTechTalks #Trivy
Trivy — сканер уязвимостей с открытым исходным кодом, разработанный для защиты контейнерных сред. Он помогает решать ряд проблем безопасности, связанных с контейнерными образами, базовыми образами и неправильными конфигурациями.
🔍 Основные возможности Trivy:
- Сканирование контейнерных образов на наличие уязвимостей и устаревших пакетов.
- Анализ базовых образов, для предотвращения распространение уязвимостей на зависимые образы.
- Обнаружение уязвимостей программных пакетов с использованием различных баз данных, таких как NVD и Red Hat Security Data API.
- Интеграция с системами оркестрации контейнеров, включая Kubernetes и Docker.
- Поддержка CI/CD конвейеров, что обеспечивает автоматическое сканирование образов во время сборки и развертывания.
- Обнаружение неправильных конфигураций, таких как небезопасные настройки и доступ к конфиденциальной информации.
💡 Быстрое сканирование и создание SBOM-файлов: Trivy также позволяет создавать SBOM-файлы в формате SPDX, предоставляя полную прозрачность в отношении компонентов и уязвимостей программного обеспечения.
💻 Trivy — это универсальный инструмент для обеспечения безопасности контейнерных сред, который может стать частью комплексного подхода к защите ваших приложений.
🔗 Ссылка на GitHub
Stay secure and read SecureTechTalks 📚
#CyberSecurity #ContainerSecurity #OpenSource #SecureTechTalks #Trivy
👍1