SecureTechTalks – Telegram
SecureTechTalks
293 subscribers
670 photos
1 video
1 file
668 links
Добро пожаловать на канал "SecureTechTalks"! Мы предлагаем вам увлекательное и информативное погружение в мир кибербезопасности. Здесь вы найдете актуальные новости, советы, методы и инсайты по инфобезу.
Download Telegram
📢 TLS нового поколения 🌐

🔒 Разработчики Chrome анонсировали поддержку гибридного постквантового протокола ML-KEM (Kyber-768 + X25519), оформленного как черновик стандарта X25519Kyber768. Этот протокол сочетает доквантовый алгоритм на эллиптических кривых X25519 и постквантовый алгоритм Kyber-768, победителя конкурса NIST PQC для шифров общего назначения.

📅 В мае 2024 года спецификация ML-KEM для TLS 1.3 и QUIC включена по умолчанию на всех десктопных версиях Chrome (с версии Chrome 124.2). Текущую реализацию позже заменят финальными версиями стандартов от NIST и IETF.

🛡 Квантовая угроза

HTTPS использует криптографию тремя способами:
1. Симметричное шифрование (например, AES-GCM), устойчивое к квантовым атакам.
2. Обмен ключами, уязвимый для квантового криптоанализа.
3. Аутентификация с помощью цифровых подписей, также уязвимая для квантовых атак.

🔍 Две главные квантовые угрозы:
1. Противник может сохранить зашифрованный трафик для будущей расшифровки.
2. Возможность взлома аутентификации HTTPS и имперсонации сервера с появлением CRQC.

🛠 Технические трудности

Постквантовое TLS увеличивает трафик и задержки. В ML-KEM криптографические примитивы занимают больше места, что увеличивает задержку на 4% для всех хендшейков TLS в Chrome. На Android разница заметна ещё больше из-за меньшей пропускной способности каналов.

Для аутентификации ключи и подписи ML-DSA (Dilithium) значительно больше ECDSA, что увеличивает задержку на 20-40%. Однако в текущий  момент разрабатываются альтернативы, такие как Trust Expressions для TLS и сертификаты в дереве Меркла.

Stay secure and read SecureTechTalks 📚

#SecureTechTalks #CyberSecurity #TLS #PostQuantum #Encryption #Chrome #QuantumThreat #Security #TechNews #CyberAwareness
📢 Новая фишинговая кампания через OneDrive 🚨

🔒 Исследователи в области кибербезопасности предупреждают о новой фишинговой атаке, нацеленной на пользователей Microsoft OneDrive.

💡 Как работает атака?

Атака, получившая название OneDrive Pastejacking, начинается с отправки пользователям электронного письма с HTML-файлом. При его открытии показывается изображение, имитирующее страницу OneDrive, с сообщением об ошибке: "Не удалось подключиться к облачному сервису 'OneDrive'. Для устранения ошибки необходимо вручную обновить DNS-кэш."

Пользователю предлагаются два варианта: "Как исправить" и "Подробности". Нажатие на "Подробности" ведет на страницу Microsoft Learn по устранению неполадок с DNS. Нажатие на "Как исправить" приводит к инструкции, включающей открытие PowerShell и вставку команды, закодированной в Base64.

🔧 Что делает команда?

1. Выполняет команду ipconfig /flushdns.
2. Создает папку "downloads" на диске C:.
3. Загружает архивный файл в эту папку, переименовывает его и извлекает содержимое (файлы "noscript.a3x" и "AutoIt3.exe").
4. Выполняет файл "noscript.a3x" с помощью "AutoIt3.exe".

🔍 Схожие атаки

Подобные фишинговые атаки, также известные как ClickFix, становятся все более распространенными. Недавно обнаружена ещё одна кампания, в которой используются поддельные ярлыки Windows, ведущие к выполнению вредоносного кода, хранящегося на инфраструктуре Discord CDN.

Будьте осторожны и соблюдайте правила кибергигиены. Stay secure and read SecureTechTalks 📚

#CyberSecurity #OneDrive #Phishing #DataProtection #TechNews #Microsoft #OnlineSecurity #CyberAwareness
📢 Ресурсы для обучения детей кибербезопасности 🛡️

🔄 Интернет может быть захватывающим местом для детей, но важно научить их безопасному поведению в сети. Вот подборка полезных ресурсов в Рунете, которые помогут вашим детям освоить основы кибербезопасности.

1. Интерактивные уроки от "Лаборатории Касперского" 🛡️
   * Сайт проекта
   * "Лаборатория Касперского" предлагает интерактивные уроки и игры для детей разного возраста, которые помогают понять, как защититься от онлайн-угроз.

2. "Безопасный интернет" от Роскомнадзора 🌐
   * Сайт проекта
   * Платформа содержит методические материалы и советы для детей различного возраста по защите персональных данных и безопасному поведению в интернете.

3. "Цифровая грамотность" от Яндекс Практикум 🎓
   * Сайт проекта
   * Онлайн-курс, созданный в сотрудничестве с ведущими специалистами, охватывает основные темы цифровой безопасности. Сайт поможет детям и подросткам стать более грамотными пользователями интернета.

4. "Цифровая грамотность" от "Ростелеком-Лицей" 🖥️
   * Сайт проекта
   * Ресурс предлагает уроки и тесты для школьников, направленные на формирование навыков безопасного и ответственного поведения в цифровой среде. Курс бесплатный, но требуется предварительная регистрация на сайте.

5. Ресурс "Киберзащита для всей семьи
" от Сбер
🎓
   * Сайт проекта
   * Ресурс описывает общие подходы по кибербезопасности, содержит ссылки на методические материалы и памятки.

❗️ Используйте эти ресурсы, чтобы сделать интернет безопаснее для ваших детей.

Stay secure and read SecureTechTalks 📚

#CyberSecurity #Дети #Кибербезопасность #Образование #ИнтернетБезопасность #Рунет #ЦифроваяГрамотность #БезопасныйИнтернет
🔐 Secretive: безопасное хранение ключей SSH

🔒 Что такое Secretive?

Secretive — это Open-source ПО для macOS, которое позволяет безопасно хранить SSH-ключи в защищенном контейнере.

🛠️ Основные возможности Secretive:

1. Безопасное хранение ключей: Secretive использует Secure Enclave для хранения SSH-ключей, обеспечивая их максимальную защиту.
2. Простое управление ключами: Удобный интерфейс позволяет легко добавлять, удалять SSH-ключи и управлять правилами доступа.
3. Интеграция с macOS: Приложение тесно интегрируется с системой, предоставляя удобный доступ к ключам для приложений и командной строки.
4. Поддержка нескольких ключей: Secretive позволяет хранить и управлять несколькими ключами одновременно, что удобно для пользователей с различными учетными записями и серверами.

🔍  Secretive — отличный инструмент для тех, кто ценит безопасность и удобство.

🔗 Ссылки:
- GitHub
- Инструкции по установке и использованию

Stay secure and read SecureTechTalks 📚

#SecureTechTalks #CyberSecurity #OpenSource #Secretive #SSH #Безопасность #macOS #Технологии #Кибербезопасность
🛡 Layer Modelling в кейсах кибербезопасности

🥅 Layer Modelling — метод генерации синтетических данных для задач машинного обучения, где аномалии задаются покомпонентно по тренду, сезонности, цикличности и шуму. Этот подход позволяет точно контролировать местоположение и тип аномалий, обеспечивая более эффективное обучение моделей-детекторов. Он особенно полезен для имитации больших объемов данных в условиях отсутствия разметки аномалий.

🚀 Плюсы Layer Modelling:
1. Большая вариативность в использовании позволяет адаптировать модель под различные сценарии.
2. Контроль над аномалиями: В отличие от авторегрессионных моделей и GAN, здесь можно точно задавать местоположение и тип аномалии, что облегчает обучение моделей-детекторов.

⚠️ Минусы:
1. Сложность контроля: Несмотря на возможность задания аномалий, управлять ими может быть непросто.

💡 Как работает: В данном подходе аномалии генерируются через определенную линию тренда со случайными параметрами. Это позволяет итеративно дорабатывать модель при появлении новых типов аномалий, добавляя их алгоритмически и переобучая модель-детектор на новом датасете.

📊 Типы генерации аномалий:
- Единичный
- Множественный
- По условию

📈 Результаты тестирования:
- Ркзультаты тестов показали повышение f1-score в задаче классификации с 0.57 до 0.88.

🔍 Применение в кибербезопасности:
Layer Modelling уже используется для детектирования аномалий в сетевом трафике и потоке системных событий. Основная проблема - отсутствие разметки аномалий. Имитационная модель помогает преодолеть  барьер и преобразовать экспертную компетенцию в данные больших объемов. Это может быть эффективно не только в прикладных кейсах, но и в ИБ.

Stay secure and read SecureTechTalks 📚

#кибербезопасность #анализданных #LayerModelling #анализаномалий #ИБ
🤫 Обходим замедление YouTube

🫵 YouTube важный источник знаний и обмена опытом. Поэтому хотим поделиться с Вами инструкциями, как обойти замедление на разных платформах. Вот руководство для каждой из них:

🦊 iOS:
1. Открываем "Настройки".
2. Переходим в раздел "Safari".
3. Заходим в "Дополнения".
4. Внизу выбираем "Experimental Features" и включаем пункт "HTTP3".

🤖 Android:
1. Скачиваем и устанавливаем программу DPITunnel с GitHub.

💻 Windows:
1. Скачиваем goodbyedpi с GitHub и распаковываем архив в удобное место.
2. В файл russia-blacklist.txt добавляем googlevideo.com с новой строки.
3. Запускаем 1_russia_blacklist.cmd вручную или service_install_russia_blacklist.cmd для создания фонового сервиса, который запускается вместе с системой.

🐧 Linux:
1. Устанавливаем DD-WRT на роутер.
2. Настраиваем обход блокировок для всей локальной сети. Этот метод подходит также для SmartTV и подобных устройств.

Stay secure and read SecureTechTalks 📚

#Кибербезопасность #ОбходБлокировок #SecureTechTalks
🔥2👍1
🎉 Революция в конфиденциальности облачных сервисов: Apple анонсировала гомоморфное шифрование для Swift! 🎉

Apple представила пакет гомоморфного шифрования для Swift, который позволяет выполнять вычисления над зашифрованными данными без их расшифровки.

🔒 Гомоморфное шифрование позволяет клиентам отправлять зашифрованные данные на сервер, который выполняет вычисления и возвращает результат, не имея доступа к ключу дешифровки, что открывает новые возможности для защиты пользовательских данных.

📱 Apple будет использовать новый метод шифрования в  функциях iOS 18, например в Live Caller ID Lookup, которая определяет номер звонящего и блокирует спам, отправляя зашифрованный запрос на сервер.

🛠 Пакет включает несколько полезных инструментов, таких как сам Swift, HTTP-фреймворк Hummingbird, библиотеку Benchmark для бенчмаркинга и производительные криптографические функции в Swift Crypto.

🔍 Технология Private Information Retrieval (PIR) позволяет клиенту получать данные из базы данных, не раскрывая ключевое слово серверу. Это делает работу с большими базами данных более эффективной.

🛡 Реализация гомоморфного шифрования в Swift использует схему Brakerski-Fan-Vercauteren (BFV), обеспечивая постквантовую безопасность.

Apple приглашает разработчиков к сотрудничеству и улучшению пакета. Ссылки на Github swift-homomorphic-encryption и live-caller-id-lookup-examples.

Stay secure and read SecureTechTalks 📚

#Кибербезопасность #Swift #Apple #ГомоморфноеШифрование #SecureTechTalks
📦 CAPE: Анализируем вирусы и зловреды 💻

CAPE (Malware Configuration And Payload Extraction) — автоматизированная система анализа вредоносного ПО с открытым исходным кодом, созданная на основе песочницы Cuckoo Sandbox. Решение предназначено для запуска и анализа кода в изолированной среде. 🌐

🛠 Возможности CAPE:
- Win32 API: отслеживание вызовов всех процессов.
- Файловые операции: создание, удаление и загрузка файлов.
- Дампы памяти: извлечение памяти процессов.
- Сетевой трафик: трассировка трафика в формате PCAP.
- Снимки экрана: захват экрана во время работы программы.
- Полные дампы памяти виртуальных машин.

📂 Типы анализируемых файлов:
- Исполняемые файлы Windows, DLL-файлы
- Документы PDF и Microsoft Office
- URL-адреса, HTML, PHP-скрипты
- Сценарии Visual Basic (VB)
- ZIP-файлы, JAR-файлы, Python-файлы и многое другое

CAPE обладает модульной архитектурой, что позволяет создавать разнообразные сценарии анализа. 🔍

📄 Документация

📦 GitHub репозиторий

Stay secure and read SecureTechTalks 📚

#CyberSecurity #MalwareAnalysis #Infosec #Hacking #TechNews
👍1
🔒 DefectDojo: надёжный помощник в управлении уязвимостями 🔒

🎯 DefectDojo — Open Source ASPM-решение на базе Django, созданное для корреляции и агрегации результатов сканирования уязвимостей. Этот инструмент популярен среди разработчиков и AppSec-инженеров, так как помогает эффективно управлять уязвимостями.

⚙️ Ключевые возможности:
- Интеграция с более чем 150 инструментами, такими как BurpSuite, OWASP Zap, gitleaks и nmap.
- Встроенные и настраиваемые парсеры для различных форматов отчётов (JSON, XML).
- Централизованное управление политиками безопасности и SLA для отслеживания сроков устранения уязвимостей.
- Фильтрация уязвимостей по критичности, дате и статусу (Open, Verified, False Positive, и т.д.).
- API для гибкой интеграции в DevOps-пайплайны.
- Система оповещений и поддержка LDAP, OAuth, SAML 2.0.
- Интеграция с Jira для двусторонней синхронизации данных.

🚀 Преимущества:
- Возможность автоматизации процессов через API.
- Обширная система фильтров и тегирования.
- Запросы peer review для коллективного анализа.
- Минимальные метрики для отслеживания статуса уязвимостей.

⚠️ Недостатки:
- Потенциальные проблемы с производительностью при высокой нагрузке.
- Требуется ручное редактирование кода для включения дополнительных функций.
- Сложности с организацией фильтров и интеграцией с Jira.

🔧 DefectDojo — хорошее решение для организаций, которым нужно эффективное и бесплатное средство для управления уязвимостями. Однако, следует быть готовым к дополнительным доработкам и возможным проблемам с производительностью.

Подробнее в документации 📄 
Исходный код на GitHub 🛠️

Stay secure and read SecureTechTalks 📚

#CyberSecurity #DefectDojo #OpenSource #AppSec #Infosec #DevOps #SecurityTools
👍1
🔐 MISP: Платформа для обмена информацией о киберугрозах

💡 MISP (Malware Information Sharing Platform) - open-source платформа для сбора, хранения и распространения индикаторов киберугроз и угроз, связанных с анализом инцидентов и вредоносного ПО.

🔍 Основные функции MISP:
- Эффективная база данных индикаторов компрометации (IOC) для хранения информации о вредоносных образцах, инцидентах и т.д.
- Автоматизированный механизм корреляции для выявления связей между атрибутами и индикаторами.
- Гибкая модель данных для выражения сложных объектов и связей.
- Встроенные функции обмена информацией для облегчения сотрудничества.
- Интуитивно понятный пользовательский интерфейс для создания, обновления и совместной работы над событиями и индикаторами.
- Поддержка импорта данных из неструктурированных отчетов.
- Система обмена данными с автоматической синхронизацией с другими организациями и доверительными группами.
- Гибкий API для интеграции с вашими решениями.
- Поддержка STIX для импорта и экспорта данных.
- Экспорт в различные форматы (IDS, OpenIOC, CSV, JSON и др.).

📥 Скачать
MISP доступен бесплатно на GitHub. Для работы требуется PHP 7.4.

Stay secure and read SecureTechTalks 📚

#CyberSecurity #ThreatIntelligence #MISP #OpenSource #SecureTechTalks
👍1
🔒 Гэндальф: Игра, которая проверит навыки взлома ИИ 🎮

Сегодня хотим рассказать вам про Гэндальфа — интересную игру, которая ставит не тривиальные задачи в области взлома искусственного интеллекта.

Разработанная командой Lakera, специализирующейся на безопасности ИИ, игра предлагает увлекательный и познавательный опыт для пользователей с любым уровнем подготовки. 🌟

Что делает Гэндальфа особенным? 🤔

- Инновационный подход:
В отличие от традиционных запросов к ИИ, Гэндальф требует создания уникальных промтов для нарушения работы системы. Это не только весело, но и довольно сложно.💡

- Уровни сложности:
В игре семь уровней, каждый из которых требует решения головоломок и стратегического подхода. На каждом уровне необходимо создавать и внедрять новые методы для продвижения на следующий уровень. 🔐

- Практическая ценность: Игра помогает развивать навыки, полезные в кибербезопасности, включая создание инъекций и социальную инженерию. Это отличная тренировка для реальных сценариев в сфере ИТ-безопасности. 🛡️

Если вы стремитесь проверить и улучшить свои навыки в области ИИ, не упустите возможность сыграть в Гэндальфа! Это не только интересный вызов, но и способ расширить свои профессиональные горизонты. 🚀

🔗 Попробовать победить Гэндальфа можно тут

Stay secure and read SecureTechTalks 📚

#Кибербезопасность #ИскусственныйИнтеллект #Гэндальф #ИгрыИИ #Lakera
🔒 Обновление безопасности в macOS Sequoia 🔒

На этой неделе Apple анонсировала обновление macOS Sequoia, которое усложняет обход защиты Gatekeeper. Gatekeeper —  инструмент защиты в macOS, гарантирующий запуск только доверенных приложений.

📲 Что изменилось?
Теперь пользователи не смогут использовать Control-клик для обхода Gatekeeper при открытии неподписанных приложений. Им придется перейти в «Системные настройки > Конфиденциальность и безопасность», чтобы просмотреть информацию о разработчике и вручную подтвердить установку.

🛡 Данный шаг направлен на борьбу с вредоносным ПО и бэкдорами, которые часто не подписываются и обманывают пользователей, заставляя обходить защиту Gatekeeper.

Stay secure and read SecureTechTalks 📚

#macOS #Apple #CyberSecurity #SecureTechTalks
📢 Новый релиз nDPI 4.10: Развиваем горизонты глубокого анализа трафика

🎉 Недавно появились новости о выходе обновленной версии инструментария для глубокого инспектирования пакетов nDPI 4.10, который продолжает развитие библиотеки OpenDPI. Код nDPI написан на языке C и распространяется под лицензией LGPLv3.

🌐 Система nDPI позволяет анализировать сетевой трафик для определения используемых протоколов, не опираясь на сетевые порты. Это значит, что nDPI может выявлять известные протоколы, даже если они работают на нестандартных портах, или определять попытки маскировки трафика под другие протоколы (например, HTTP, работающий не на порту 80).

🚀 Ключевые улучшения по сравнению с OpenDPI включают поддержку новых протоколов, портирование для Windows, оптимизацию производительности и адаптацию для приложений, мониторящих трафик в реальном времени. Также теперь доступна сборка в форме модуля ядра Linux и поддержка определения субпротоколов.

🔍 Проект охватывает более 55 типов сетевых угроз и более 420 протоколов и приложений, включая OpenVPN, Tor, QUIC, SOCKS, BitTorrent, IPsec, а также Telegram, Viber, WhatsApp, PostgreSQL и множество популярных сервисов, таких как Gmail, Office 365, Google Docs и YouTube.

🔗 Инструмент доступен на GitHub

Stay secure and read SecureTechTalks 📚

#SecureTechTalks #CyberSecurity #NetworkSecurity #nDPI #DeepPacketInspection #TechNews
🚀 Trivy: инструмент безопасности контейнеров 🚀

Trivy —  сканер уязвимостей с открытым исходным кодом, разработанный для защиты контейнерных сред. Он помогает решать ряд проблем безопасности, связанных с контейнерными образами, базовыми образами и неправильными конфигурациями.

🔍 Основные возможности Trivy:
- Сканирование контейнерных образов на наличие уязвимостей и устаревших пакетов.
- Анализ базовых образов, для предотвращения распространение уязвимостей на зависимые образы.
- Обнаружение уязвимостей программных пакетов с использованием различных баз данных, таких как NVD и Red Hat Security Data API.
- Интеграция с системами оркестрации контейнеров, включая Kubernetes и Docker.
- Поддержка CI/CD конвейеров, что обеспечивает автоматическое сканирование образов во время сборки и развертывания.
- Обнаружение неправильных конфигураций, таких как небезопасные настройки и доступ к конфиденциальной информации.

💡 Быстрое сканирование и создание SBOM-файлов: Trivy также позволяет создавать SBOM-файлы в формате SPDX, предоставляя полную прозрачность в отношении компонентов и уязвимостей программного обеспечения.

💻 Trivy — это универсальный инструмент для обеспечения безопасности контейнерных сред, который может стать частью комплексного подхода к защите ваших приложений.

🔗 Ссылка на GitHub

Stay secure and read SecureTechTalks 📚

#CyberSecurity #ContainerSecurity #OpenSource #SecureTechTalks #Trivy
👍1
🛡OpenAI и безопасность GPT-4o

🚀 OpenAI представила системную карту для GPT-4o и новый подход к оценке безопасности. Компания разработала оценочную карту Preparedness Framework, чтобы обеспечить всестороннюю оценку безопасности моделей. В фокусе оказались не только общие аспекты работы ИИ, но и конкретные риски, связанные с запросами пользователей.

🎤 Особое внимание было уделено аудиовозможностям GPT-4o. Среди основных рисков: идентификация говорящего, несанкционированная генерация голоса, создание контента, защищённого авторским правом. На основе анализа были внедрены меры безопасности на уровне системы и модели.

🔍 Важной частью работы по обеспечению безопасности стало сотрудничество с внешними экспертами. Более 100 экспертов «redteam» проверяли модель на наличие уязвимостей и проводили стресс-тесты. Такой аудит позволяет выявлять и предотвращать потенциальные угрозы до того, как они станут проблемой.

🔄 Команда OpenAI пообещала регулярно обновлять меры безопасности с учётом изменений в технологическом ландшафте и новых угроз, чтобы поддерживать высокий уровень защиты.

Stay secure and read SecureTechTalks 📚

#OpenAI #GPT4o #Кибербезопасность #ИИ #SecureTechTalks #МоделиИИ #Технологии
👍1
🔐 HyperOS 2.0 от Xiaomi: новая функция для обнаружения скрытых камер

📱 Компания Xiaomi продолжает развивать свою операционную систему HyperOS. Совсем скоро ожидается запуск обновленной версии — HyperOS 2.0, которая, может получить интересную фичу: функцию обнаружения скрытых камер.

👍 Новая функция обещает простоту в использовании —  будет достаточно всего одного клика для начала сканирования. Такой подход ориентирован на широкую аудиторию, включая пользователей, не обладающих техническими знаниями. Несмотря на то, что реальная эффективность функции пока не оценена, внедрение такого инструмента свидетельствует о стремлении Xiaomi усилить защиту персональных данных.

🔍 Функция «Сканирование камеры» может стать значительным шагом вперед в мобильных технологиях. Технические детали пока не раскрыты, но предполагается, что она использует методы поиска по WLAN, схожие с теми, что применяются в программе Ingram, доступной на GitHub. Это нововведение имеет потенциал стать стандартом для функций, направленных на защиту конфиденциальности, особенно в условиях растущей обеспокоенности по поводу безопасности данных.

📅 Ожидается, что HyperOS 2.0 будет запущена в октябре 2024 года, приурочив релиз к первой годовщине HyperOS 1.0. В числе других улучшений стоит отметить улучшение производительности устройств, расширенные возможности взаимодействия между гаджетами Xiaomi и новые опции для персонализации.

Stay secure and read SecureTechTalks 📚

#Xiaomi #HyperOS2 #Кибербезопасность #ОбнаружениеКамер #Технологии #Инновации #Приватность #Безопасность
🔥1
🔍 Доклады конференции по кибербезопасности Black Hat 2024: Уязвимости и риски AI

⚠️ Уязвимость AI-ассистента Microsoft Copilot

Исследователь по безопасности Майкл Баргури и его коллега Авишай Эфрат выявили серьёзные уязвимости в Copilot Studio от Microsoft. Дыры безопасности могут позволить злоумышленникам взломать корпоративные сети и получить доступ к чувствительной информации. Основные проблемы связаны неправильными настройками по умолчанию, плагинами с повышенными привилегиями, а также ошибками проектирования интеграционных взаимодействий. Кроме того Баргури также продемонстрировал инструмент Copilot Hunter, способный сканировать общедоступные инсталляции Copilot и извлекать ценную информацию. По итогу докладов были представлены рекомендации по защите Copilot.

🔒 Доклад NVIDIA: Критические уязвимости в LLM

Команда NVIDIA AI Red Team представила обзор критических язвимостей в больших языковых моделях. Среди них – инъекции команд, а также проблемы безопасности, связанные с плагинами. Уязвимости LLM могут привести к искажению данных или утечке информации. Важным выводом является то, что LLM создают статистические предсказания, что делает их подверженными «галлюцинациям» и инъекциям команд. Детальной информацией NVIDIA делится в своём блоге.

🛡️ Глубокие бэкдоры в AI-агентах

На конференции также обсуждались риски, связанные с Deep Reinforcement Learning (DRL), где были выявлены опасные бэкдоры, встроенные непосредственно в нейронные сети. Такие бэкдоры могут скрыто манипулировать поведением агента, выдавая вредоносную информацию в качестве ответа на запрос. Исследователи предложили новые методы для выявления бэкдоров, анализируя внутренние активации нейронной сети в процессе работы.

Stay secure and read SecureTechTalks 📚

#кибербезопасность #AI #ML #LLM #MicrosoftCopilot #NVIDIA #BlackHat2024 #технологии
👍1
🔐 Тестирование SSH утилит: SSHamble

🔍 SSH используется повсеместно: от сетевых устройств и репозиториев кода до инструментов передачи файлов для Windows. OpenSSH является наиболее популярной утилитой, однако существует множество других реализаций и библиотек, которые используются в различных приложениях.

🛠️  Исследователи runZero обнаружили широкий спектр уязвимостей в реализациях SSH и использующих их приложениях. Долгое время существующие проблемы оставались незамеченными из-за отсутствия инструментов для полного тестирования слоёв протокола SSH. Для решения данной задачи был выпущен новый open-source продукт SSHamble.

🔒 SSHamble моделирует потенциальные сценарии атак, такие как несанкционированный удалённый доступ, выполнение удалённых команд после сеанса входа и неограниченные высокоскоростные запросы аутентификации. Интерактивная оболочка SSHamble предоставляет доступ к сырым SSH-запросам в пост-сеансовой среде, что позволяет проводить тестирование окружения, обработки сигналов, переадресации портов и другие функции. Инструмент получил положительную обратную связь от сообщества и на него стоит обратить внимание.

🔗 Ссылка на GitHub

Stay secure and read SecureTechTalks 📚

#SSH #OpenSSH #кибербезопасность #SSHamble #уязвимости #тестирование #инструменты
🦉 IntelOwl: централизованное управление угрозами

IntelOwl — Threat intelligence продукт с открытым исходным кодом, интегрируемый со множеством онлайн сервисов и передовых инструментов анализа кода.

🔍 Основные возможности:

- Обогащение данных об угрозах: Решение позволяет обогащать информацию о файлах и наблюдаемых объектах (IP, домены, URL, хэши и др.).
- Полнофункциональные REST API: Интеграция с другими инструментами безопасности через Django и Python.
- Простота интеграции: Возможность интеграции в существующий стек инструментов безопасности с помощью библиотек pyintelowl и go-intelowl позволяет автоматизировать рутинные задачи, обычно выполняемые вручную аналитиками SOC.
- Встроенный GUI: Платформа включает в себя панель управления, дашборды безопасности и простые формы запросов для поиска угроз.

⚙️ Модульная структура:

Продукт построен на основе модульных компонентов:

- Анализаторы: Для получения данных из внешних источников (например, VirusTotal или AbuseIPDB) или генерации информации из внутренних инструментов (например, Yara или Oletools).
- Коннекторы: Для экспорта данных на внешние платформы (например, MISP или OpenCTI).
- Пивоты: Для выполнения цепочки анализов и связи между ними.
- Визуализаторы: Для создания пользовательских визуализаций результатов анализа.
- Ингесторы: Для автоматического получения потоков наблюдаемых объектов или файлов.
- Плейбуки: Для упрощения повторных запусков сканирования.

🔗 Самостоятельно изучить детали продукта можно на GitHub

Stay secure and read SecureTechTalks 📚

#IntelOwl #кибербезопасность #угрозы #анализПО #OpenSource #технологии #SOC
🛡️ Обзор SafeLine: WAF с семантическим анализатором

👉 SafeLine — WAF firewall с открытым исходным кодом, разработанный Chaitin Technology.

🔍 Основные функции:
- Фильтрация и мониторинг: SafeLine анализирует HTTP-трафик между вашим веб-приложением и хостами в интернете, обеспечивая защиту от различных видов атак.
- Типы угроз: Защищает от SQL-инъекций, XSS, инъекций кода и команд, CRLF, LDAP, XPath, RCE, XXE, SSRF, обхода пути, бэкдоров, атак brute force, CC-атак и веб-краулеров.

🌟 Технические особенности:
- Семантический анализ: Использует алгоритмы для создания и применения правил отпечатков, что позволяет эффективно обнаруживать угрозы с минимальным количеством ложных срабатываний.
- Анализ данных: Инструмент оценивает веб-запросы и ответы, автоматически принимая решение о блокировке на основе частоты и серьезности атак.

🧠 Архитектура и интеграция:
- Модульная структура: SafeLine состоит из модулей, таких как анализаторы, коннекторы и визуализаторы. Это обеспечивает гибкость и возможность настройки под конкретные задачи.
- Интерфейс и API: Предоставляет графический интерфейс и REST API, что облегчает интеграцию с существующими системами безопасности и автоматизацию процессов.

SafeLine - это инструмент, который предлагает прозрачность и гибкость. Решение подходит для улучшения безопасности веб-приложений и эффективного управления веб-трафиком.

🔗 Ссылка на GitHub

Stay secure and read SecureTechTalks 📚

#SafeLine #WAF #кибербезопасность #файрвол #техническийобзор #opensource
🔐 AuthentiK vs Keycloak: экспресс сравнение решений по управлению доступом

🔍 Саммери:
- AuthentiK: Подходит для небольших и средних проектов. Простой в развертывании и управлении IAM. Идеален для быстрого старта при ограниченных ресурсах.
- Keycloak: Оптимален для крупных предприятий с большой инфраструктурой. Обеспечивает широкие возможности настройки и интеграции, но требует больше ресурсов на поддержку.

🛠️ Overview:
- AuthentiK:
  - Преимущества: Легкость развертывания, низкое потребление ресурсов, гибкость интеграции с микросервисами.

- Keycloak:
  - Преимущества: Расширенные функции, высокая масштабируемость и надежность, широкие возможности настройки и интеграции.

👤 Интерфейс пользователя:
- AuthentiK: Интуитивно понятный интерфейс, быстрый onboarding, низкие затраты на поддержку.

- Keycloak: Расширенные возможности настройки, инструменты интеграции с другими системами.

🔑 Основные функции:
- AuthentiK: Аутентификация, авторизация, управление пользователями.

- Keycloak: Аутентификация, авторизация, управление пользователями, повышенные возможности безопасности, поддержка SSO, федерация пользователей, MFA.

⚠️ Оба решения имеют свои сильные стороны. Выбор между AuthentiK и Keycloak зависит от ваших потребностей в функциональности и масштабируемости.

🔗 Ссылка на GitHub AuthentiK
🔗 Ссылка на GitHub Keycloak

Stay secure and read SecureTechTalks 📚

#opensource #IAM #keycloak #authentik #authentication #LDAP