SecureTechTalks – Telegram
SecureTechTalks
293 subscribers
670 photos
1 video
1 file
668 links
Добро пожаловать на канал "SecureTechTalks"! Мы предлагаем вам увлекательное и информативное погружение в мир кибербезопасности. Здесь вы найдете актуальные новости, советы, методы и инсайты по инфобезу.
Download Telegram
🦉 IntelOwl: централизованное управление угрозами

IntelOwl — Threat intelligence продукт с открытым исходным кодом, интегрируемый со множеством онлайн сервисов и передовых инструментов анализа кода.

🔍 Основные возможности:

- Обогащение данных об угрозах: Решение позволяет обогащать информацию о файлах и наблюдаемых объектах (IP, домены, URL, хэши и др.).
- Полнофункциональные REST API: Интеграция с другими инструментами безопасности через Django и Python.
- Простота интеграции: Возможность интеграции в существующий стек инструментов безопасности с помощью библиотек pyintelowl и go-intelowl позволяет автоматизировать рутинные задачи, обычно выполняемые вручную аналитиками SOC.
- Встроенный GUI: Платформа включает в себя панель управления, дашборды безопасности и простые формы запросов для поиска угроз.

⚙️ Модульная структура:

Продукт построен на основе модульных компонентов:

- Анализаторы: Для получения данных из внешних источников (например, VirusTotal или AbuseIPDB) или генерации информации из внутренних инструментов (например, Yara или Oletools).
- Коннекторы: Для экспорта данных на внешние платформы (например, MISP или OpenCTI).
- Пивоты: Для выполнения цепочки анализов и связи между ними.
- Визуализаторы: Для создания пользовательских визуализаций результатов анализа.
- Ингесторы: Для автоматического получения потоков наблюдаемых объектов или файлов.
- Плейбуки: Для упрощения повторных запусков сканирования.

🔗 Самостоятельно изучить детали продукта можно на GitHub

Stay secure and read SecureTechTalks 📚

#IntelOwl #кибербезопасность #угрозы #анализПО #OpenSource #технологии #SOC
🛡️ Обзор SafeLine: WAF с семантическим анализатором

👉 SafeLine — WAF firewall с открытым исходным кодом, разработанный Chaitin Technology.

🔍 Основные функции:
- Фильтрация и мониторинг: SafeLine анализирует HTTP-трафик между вашим веб-приложением и хостами в интернете, обеспечивая защиту от различных видов атак.
- Типы угроз: Защищает от SQL-инъекций, XSS, инъекций кода и команд, CRLF, LDAP, XPath, RCE, XXE, SSRF, обхода пути, бэкдоров, атак brute force, CC-атак и веб-краулеров.

🌟 Технические особенности:
- Семантический анализ: Использует алгоритмы для создания и применения правил отпечатков, что позволяет эффективно обнаруживать угрозы с минимальным количеством ложных срабатываний.
- Анализ данных: Инструмент оценивает веб-запросы и ответы, автоматически принимая решение о блокировке на основе частоты и серьезности атак.

🧠 Архитектура и интеграция:
- Модульная структура: SafeLine состоит из модулей, таких как анализаторы, коннекторы и визуализаторы. Это обеспечивает гибкость и возможность настройки под конкретные задачи.
- Интерфейс и API: Предоставляет графический интерфейс и REST API, что облегчает интеграцию с существующими системами безопасности и автоматизацию процессов.

SafeLine - это инструмент, который предлагает прозрачность и гибкость. Решение подходит для улучшения безопасности веб-приложений и эффективного управления веб-трафиком.

🔗 Ссылка на GitHub

Stay secure and read SecureTechTalks 📚

#SafeLine #WAF #кибербезопасность #файрвол #техническийобзор #opensource
🔐 AuthentiK vs Keycloak: экспресс сравнение решений по управлению доступом

🔍 Саммери:
- AuthentiK: Подходит для небольших и средних проектов. Простой в развертывании и управлении IAM. Идеален для быстрого старта при ограниченных ресурсах.
- Keycloak: Оптимален для крупных предприятий с большой инфраструктурой. Обеспечивает широкие возможности настройки и интеграции, но требует больше ресурсов на поддержку.

🛠️ Overview:
- AuthentiK:
  - Преимущества: Легкость развертывания, низкое потребление ресурсов, гибкость интеграции с микросервисами.

- Keycloak:
  - Преимущества: Расширенные функции, высокая масштабируемость и надежность, широкие возможности настройки и интеграции.

👤 Интерфейс пользователя:
- AuthentiK: Интуитивно понятный интерфейс, быстрый onboarding, низкие затраты на поддержку.

- Keycloak: Расширенные возможности настройки, инструменты интеграции с другими системами.

🔑 Основные функции:
- AuthentiK: Аутентификация, авторизация, управление пользователями.

- Keycloak: Аутентификация, авторизация, управление пользователями, повышенные возможности безопасности, поддержка SSO, федерация пользователей, MFA.

⚠️ Оба решения имеют свои сильные стороны. Выбор между AuthentiK и Keycloak зависит от ваших потребностей в функциональности и масштабируемости.

🔗 Ссылка на GitHub AuthentiK
🔗 Ссылка на GitHub Keycloak

Stay secure and read SecureTechTalks 📚

#opensource #IAM #keycloak #authentik #authentication #LDAP
🛡 Entropy: ищем секреты по энтропии

🔍 Недавно появился новый инструмент для поиска приватной информации в открытом коде — утилита командной строки Entropy. Она позволяет сканировать программный код, выявляя строки с высокой энтропией, которые могут содержать вшитые секреты: токены и пароли.

🔑 Принцип работы.
Пароли и токены, как правило, представляют собой последовательности символов с высокой энтропией, что делает их труднопредсказуемыми. Инструмент анализирует код, вычисляя энтропию каждой строки, чтобы выявить потенциально уязвимые места.

📊 Ликбез: что такое энтропия? В теории информации энтропия измеряет уровень непредсказуемости или неопределенности случайной величины. В контексте паролей энтропия указывает на их стойкость и сложность, что напрямую влияет на безопасность. Энтропию любого пароля можно рассчитать на калькуляторе Password Entropy.

💡 Программный код обычно обладает предсказуемой структурой с низкой энтропией, тогда как секретные данные, такие как пароли, имеют высокую энтропию. Это позволяет утилите эффективно находить потенциальные уязвимости в кодовой базе.

🛠 Инструмент может быть использован как для защиты собственных данных, так и для для поиска уязвимостей в чужом коде.

🔗 Ссылка на GitHub

Stay secure and read SecureTechTalks 📚

#Кибербезопасность #SecureTechTalks #Entropy #OpenSource #ИнформационнаяБезопасность #Приватность
1
😳 CFOR: Уязвимость GitHub

🛡 GitHub — популярная платформа для управления кодом, но не все задумываются о том, как она хранит данные. Одним из рисков является уязвимость CFOR (Cross Fork Object Reference), которая позволяет получить доступ к данным, которые должны быть скрыты или удалены.

🔍 Что такое CFOR? Это возможность получить доступ к данным из одного форка репозитория через другой, даже если исходный форк был удалён или является приватным. Похожая на IDOR (Insecure Direct Object Reference) уязвимость, позволяет злоумышленникам использовать хэши коммитов для доступа к данным.

📂 Три сценария уязвимости CFOR:
1. Доступ к данным из удалённых форков: Даже после удаления форка коммиты остаются доступными через исходный репозиторий при наличии хэша коммита.
2. Доступ к данным из удалённых репозиториев: При удалении репозитория, данные остаются доступными через существующие форки.
3. Доступ к данным из приватных репозиториев: При публикации приватного репозитория его данные могут остаться доступными в публичной версии, несмотря на приватные форки.

Почему это возможно? GitHub хранит данные в сети репозиториев, где удаление репозитория или форка не приводит к физическому удалению данных, а лишь удаляет ссылки на них в интерфейсе. Таким образом, зная хэш коммита, можно получить прямой доступ к этим данным.

🔍 Как ищут хэши коммитов?
- Брутфорс: GitHub использует короткие SHA-1 хэши, которые можно подобрать.
- API событий: Публичный API GitHub может содержать хэши коммитов.
- Архивы событий: Сторонние сервисы архивируют события GitHub, где могут быть хэши.

💡Данные, закоммиченные в публичный репозиторий, могут остаться доступными навсегда. Надёжный способ защиты — регулярная ротация ключей.

Stay secure and read SecureTechTalks 📚

#GitHub #Кибербезопасность #SecureTechTalks #CFOR #IDOR #ИнформационнаяБезопасность
🪲 x64dbg: реверс-инжиниринг и анализа вредоносного ПО

🔍 x64dbg — это популярный бинарный open-source отладчик для Windows, созданный для анализа вредоносного ПО и реверс-инжиниринга исполняемых файлов без доступа к исходному коду. Благодаря своему удобному интерфейсу и мощному набору функций, x64dbg стал незаменимым инструментом для специалистов по кибербезопасности.

📊 Особенности x64dbg:
- С-подобный парсер выражений — позволяет писать и выполнять сложные выражения.
- Отладка DLL и EXE — полная поддержка отладки как динамических библиотек, так и исполняемых файлов (с использованием TitanEngine).
- Интерфейс, похожий на IDA — боковая панель с указателями переходов и выделением токенов инструкций, регистрами и другими элементами.
- Память и вид потоков — возможность просмотра и анализа структуры памяти и активных потоков в процессе.
- Графический и текстовый режимы — поддержка как графического, так и режима просмотра исходного кода, что упрощает анализ.
- Поддержка плагинов — система расширений, позволяющая настраивать и добавлять новые функции с помощью плагинов.
- Скриптовый язык — возможность автоматизации задач через расширяемый язык сценариев.
- Встроенный дизассемблер и ассемблер — быстрый дизассемблер (Zydis) и встроенный ассемблер для создания и редактирования кода.
- Патчинг исполняемых файлов — поддержка редактирования и модификации исполняемых файлов на лету.

🔗 Заключение 
x64dbg — интересный инструмент для исследователей и специалистов по безопасности, позволяющий эффективно анализировать и изменять поведение программ.

🔗Ссылка на GitHub.

Stay secure and read SecureTechTalks 📚

#x64dbg #ReverseEngineering #CyberSecurity #MalwareAnalysis #SecureTechTalks #Кибербезопасность
🏆 Falco: инструмента для мониторинга активности в контейнерах

🔍  Falco — open-source инструмент для мониторинга активности в контейнерных и облачных средах, разработанный компанией Sysdig. Он работает на уровне ядра операционной системы, отслеживая системные вызовы и выявляя подозрительное поведение.

🚀 Ключевые особенности Falco:

1. Гибкие правила: Falco позволяет настраивать детализированные правила для контроля доступа к файлам, запускам процессов или сетевому взаимодействию.

2. Мгновенные оповещения: При выявлении нарушений Falco может мгновенно отправлять уведомления (есть поддержка Slack или PagerDuty), что позволяет быстро реагировать на инциденты.

3. Интеграция с плагинами: Инструмент поддерживает расширение функциональности с помощью плагинов, что позволяет подключать дополнительные источники данных и интегрировать Falco с другими системами безопасности.

4. Визуализация данных: Совместно с Falcosidekick, Falco предоставляет возможность визуализировать события и отслеживать их динамику, что помогает в анализе и предотвращении угроз.

💡 Falco может быть настроен под любые потребности и инфраструктуру. Активно развивающееся сообщество делают Falco надежным и универсальным решением для обеспечения защиты контейнерных сред.

🔗 Ссылка на GitHub

Stay secure and read SecureTechTalks 📚

#кибербезопасность #контейнеры #облачныевычисления #Falco #мониторинг
💡 Knowledge Distillation: Угрозы и уязвимости

🔍 Что такое Knowledge Distillation?
Knowledge Distillation (KD) —  популярная техника для сжатия моделей машинного обучения, где более лёгкая модель (ученик) обучается под руководством более мощной модели (учителя). Такой метод активно используется в обработке естественного языка (NLP), например в задачах классификация текста.

⚠️ В чём угроза?
В последнее время KD стал популярным инструментом для снижения требований к вычислительным ресурсам и сжатия больших языковых моделей (LLM). Однако использование предварительно обученных моделей от третьих лиц может нести в себе скрытые угрозы. Злоумышленники могут внедрить "закладки" в модели-учителя, которые будут переданы модели-ученику.

🎯 Как работают атаки?
Злоумышленник создает качественную модель-учителя с "закладками" и размещает их на общедоступных платформах, таких как GitHub. Пользователи, загружающие модели и использующие их для KD, рискуют передать вредоносные функции в свои модели-ученики, даже если используют чистые наборы данных для обучения.

🔐 Заключение
Использование Knowledge Distillation, несмотря на его эффективность, требует осторожного подхода, особенно при выборе моделей-учителей из ненадежных источников. Необходимо учитывать возможные угрозы и предпринимать дополнительные меры для проверки моделей перед их использованием.

🔗 Подробнее о методе данной атаки можно прочитать в научной статье.

Stay secure and read SecureTechTalks 📚

#Кибербезопасность #MachineLearning #KnowledgeDistillation #SecureTechTalks
👍1
💻 GenAI легко подвергается атакам

💾 Согласно данным компании Lakera, 95% экспертов в области кибербезопасности выражают недоверие к мерам защиты, применяемым для моделей GenAI. Красноречивые данные показывают, что модели GenAI можно легко скомпрометировать. Промт атаки позволяют злоумышленникам манипулировать приложениями, получать несанкционированный доступ, похищать конфиденциальные данные и выполнять другие нежелательные действия.

💥 GenAI: каждый может стать хакером

Lakera создала образовательную игру Gandalf, которая привлекла более миллиона игроков, включая специалистов по кибербезопасности. Интересный факт: 200,000 из них успешно преодолели семь уровней игры, демонстрируя свою способность манипулировать моделями GenAI. Этот пример наглядно показывает, что сегодня практически любой может стать потенциальным хакером. Навыки программирования теперь не обязательны.

🔐 Надежность и безопасность: ключевые барьеры для внедрения GenAI

Около 35% респондентов обеспокоены надежностью и точностью моделей LLM, в то время как 34% волнует конфиденциальность данных и безопасность. Наибольшие сложности возникают из-за нехватки квалифицированного персонала, на что указали 28% участников опроса.

🏦 Отрасли проявляют различный уровень готовности к внедрению GenAI и обеспечению безопасности. Финансовый сектор, например, демонстрирует высокую склонность к строгим мерам безопасности: 20% организаций уже имеют команды, специализирующиеся на безопасности ИИ: 27% из них оценивают свою готовность на уровне 4/5 или 5/5. В то время как в секторе образования лишь 9% организаций имеют такие команды и только 15% высоко оценили свою готовность.

Stay secure and read SecureTechTalks 📚

#GenAI #LLM #Threat #Lakera #cybersecurity #Cybernews
🔐 Обучение наименьшим возмущениям: новый подход к защите LLM

💡 Современные системы машинного обучения сталкиваются с угрозой атак, при которых злоумышленники стремятся нарушить работу модели путём внесения малозаметных изменений в входные данные. Недавнее исследование, представленное на arxiv.org, предлагает новый взгляд на подход к обучению моделей:  Least Adversarial Training (LAT).

🔍 Что такое обучение наименьшим возмущениям?

Обучение наименьшим возмущениям (LAT) - метод, который фокусируется на повышении стойкости модели к наименьшим и наиболее эффективным для атак изменениям данных. В отличие от традиционного обучения с использованием широкого спектра данных, LAT концентрируется на обучении модели на данных, которые подвергаются минимальным, но стратегическим изменениям. Цель такого подхода заключается в том, чтобы минимизировать влияние подобных атак на модель и сделать её более устойчивой.

⚙️ Основные аспекты LAT:

1. Определение уязвимых точек: LAT позволяет выявить точки в данных, которые наиболее чувствительны к минимальным изменениям. Это помогает сосредоточить обучение модели на уязвимых местах, улучшая её устойчивость к атакам.

2. Минимизация ошибки: Основная задача LAT заключается в снижении уровня ошибок модели при обработке данных, подвергнутых наименьшим возмущениям, за счёт создания и использования специальных наборов данных, которые имитируют возможные атаки.

3. Интеграция с текущими моделями: LAT может быть интегрирован в существующие архитектуры машинного обучения, что позволяет улучшить их защиту без необходимости кардинального пересмотра всей модели.

🚀 Практическое применение

Обучение наименьшим возмущениям особенно актуально в тех областях, где требуется высокая степень точности и устойчивости, таких как финансовые технологии, безопасность данных и здравоохранение. Например, в финансовом секторе применение LAT может существенно снизить риски атак на системы, обрабатывающие транзакции, а в здравоохранении — повысить надёжность диагностических систем, работающих с конфиденциальными данными пациентов.

🔧 Результаты в цифрах

В экспериментах с различными архитектурами моделей, LAT продемонстрировал улучшение устойчивости к атакам в среднем на 20-30% по сравнению с традиционными методами обучения.

🔐 Для более глубокого понимания и детального изучения данного подхода, настоятельно рекомендуем ознакомиться с полным текстом исследования в научной статье arXiv.

Stay secure and read SecureTechTalks 📚

#MachineLearning #AI #Cybersecurity #AIsecurity #DataProtection #SecureTechTalks
🔍 Uscrapper:  инструмент для OSINT анализа

Uscrapper — open-source инструмент, созданный для автоматизированного сбора данных из онлайн-источников.

🚀 Основные возможности Uscrapper:
-  Поддержка многопоточного режима для одновременного парсинга веб-страниц.
- возможность сбора данных из различных источников, включая поисковые системы, социальные сети и другие платформы.
-  возможности кастомизации для адаптации под конкретные задачи и нужды пользователя.
- Возможность настройки запросов для поиска по ключевым словам.

💡 Для кого подойдет Uscrapper?
Uscrapper станет полезным инструментом для специалистов по кибербезопасности, исследователей в области OSINT, а также всех, кто занимается киберразведкой и мониторингом активности в сети. Инструмент помогает не только собирать информацию, но и систематизировать её для дальнейшего анализа.

🔧 Установка и использование
Установка Uscrapper достаточно проста: проект размещен на GitHub, и его можно легко развернуть, следуя инструкциям в репозитории. Тамже доступны примеры использования, которые помогут быстро освоиться с инструментом.

🔗 Ссылка на GitHub

Stay secure and read SecureTechTalks 📚

#Cybersecurity #OSINT #OpenSource #SecureTechTalks #Uscrapper #ИнформационнаяБезопасность #Киберразведка
🔍 PostgreSQL: как криптоджекинг угрожает безопасности баз данных

Плохо защищённые PostgreSQL базы данных, работающие на Linux-серверах, становятся мишенями для криптоджекинг-атак. Исследователи из Aqua Security обнаружили эту угрозу, наблюдая за работой хакеров на системе-ловушке (honeypot).

⚠️ Как происходит атака?

Киберпреступники начинают с брутфорсинга учетных данных для доступа к базе данных. После успешного взлома они:

1. Создают новую роль пользователя с возможностью входа и повышенными привилегиями.
2. Лишают скомпрометированную учетку прав суперпользователя, чтобы ограничить доступ другим возможным злоумышленникам.
3. Начинают сбор информации о системе.
4. Выполняют команды оболочки для загрузки двух файлов на систему.

🔧 Вредоносные файлы

Первый файл — PG_Core — нацелен на удаление cron-заданий для текущего пользователя и остановку процессов, связанных с другим криптомайнинговым ПО (например, Kinsing, WatchDog, TeamTNT). Злоумышленник также удаляет файлы и логи, чтобы скрыть следы атаки.

Второй файл — PG_Mem — представляет собой дроппер для Linux, содержащий криптомайнер XMRIG, который затем сохраняется и запускается на системе.

🌐 Широкий спектр потенциальных целей

PostgreSQL — широко используемая система управления реляционными базами данных с открытым исходным кодом. Она часто развёртывается в облаке, в средах Kubernetes и на локальных серверах организаций. По данным Shodan, в настоящее время более 830 000 PostgreSQL баз данных доступны из Интернета, что делает их привлекательными целями для криптоджекинг-групп и вымогателей.

🛡️ Как защитить PostgreSQL от криптоджекинга?

- Избегайте прямого доступа к PostgreSQL через Интернет:  Используйте VPN, SSH-туннели или обратные прокси для безопасного доступа.
- Настройте сетевую безопасность: Ограничьте доступ к базе данных с помощью брандмауэров.
- Применяйте сильные пароли: Все пользователи должны иметь уникальные и сложные пароли.
- Включите журналы аудита и системы обнаружения вторжений.
- Отключайте ненужные функции и защищайте приложения от SQL-инъекций.

🔗 Дополнительные меры защиты PostgreSQL от криптоджекинга описаны тут.

Stay secure and read SecureTechTalks 📚

#PostgreSQL #Криптоджекинг #Кибербезопасность #SecureTechTalks #ИнформационнаяБезопасность #БазыДанных #Linux
🔐 TARS: Автоматизация Пентестов с Помощью ИИ

TARS — новый open-source продукт, задача которого автоматизировать часть работы в области пентестов, используя возможности ИИ-агентов. На текущий момент решение больше похоже на MVP, чем на готовый продукт, однако Git репозиторий непрерывно обновляется.

🎯 Целевые задачи и миссия продукта:

- Интеллектуальная Защита: Создание ИИ-агентов, которые смогут использовать существующие инструменты кибербезопасности для сканирования уязвимостей и анализа угроз (ZAP, nmap, RustScan и др.).
 
- Автоматизация Обнаружения и Исправления Уязвимостей: Реализация агентов для обнаружения уязвимостей, и для их автоматического устранения в режиме реального времени.

- Реактивная Защита: Разработка системы, которая сможет автоматически генерировать контрмеры против атак в реальном времени и оптимизировать работу инфраструктуры.

- Подготовка к Будущим Угрозам: Создание AI инструментов, способных самостоятельно обучаться и противостоять будущим угрозам, где автоматизированные атаки на основе GenAI станут реальностью.

🛡 TARS стремится не просто к пассивной защите, а к созданию активных систем, которые смогут мгновенно реагировать на угрозы, обеспечивать безопасность и самостоятельно обучаться на данных, собранных агентами.

🔗 Ссылка на GitHub

Stay secure and read SecureTechTalks 📚

#Кибербезопасность #SecureTechTalks #TARS #ИИ #АвтоматизацияБезопасности #Пентест #ИнформационнаяБезопасность
🔍 MITRE ATLAS: карта угроз ML моделей

🚨 Машинное обучение (ML) стало неотъемлемой частью многих современных приложений, но вместе с ростом его значимости увеличиваются и угрозы. MITRE ATLAS (Adversarial Threat Landscape for Artificial-Intelligence Systems) — матрица угроз, разработанная для анализа и документирования атак на системы искусственного интеллекта и модели машинного обучения.

💥 Распространенные этапы атак на ML-модели:
1. Повышение привилегий: Злоумышленники стараются получить доступ с более высокими привилегиями, чтобы управлять системой и влиять на работу ML-моделей.
2. Обход защит: Используются техники для обхода существующих мер безопасности, что позволяет оставаться незамеченным.
3. Доступ к учетным данным: Получение и использование учетных данных для доступа к моделям и их эксплуатации.
4. Разведка: Сбор информации о модели и системе, в которой она работает, для дальнейших атак.
5. Сбор данных: Захват и сбор данных, которые могут использоваться для манипуляций или других атак.
6. Атаки на модели ML: Внесение изменений или манипуляции моделью, что может привести к неправильным результатам или ее неработоспособности.
7. Эксфильтрация данных: Вывод конфиденциальной информации из системы.
8. Воздействие: Нарушение работы модели или компрометация данных.

🎯 Доступ к моделям ML:
Злоумышленники могут получить доступ к моделям через:
- Взлом системы, где размещена модель (например, через API).
- Доступ к физической среде, где происходит сбор данных.
- Взаимодействие с сервисом, который использует модель.

⚠️ Целью таких атак является сбор информации о модели, разработка атак и манипуляция работой модели путем внедрения некорректных данных.

MITRE ATLAS предлагает структуру, которая помогает исследователям и специалистам по кибербезопасности лучше понять, как противодействовать угрозам, направленным на ИИ и ML модели.

🔗 Для более глубокого изучения темы и получения дополнительных деталей рекомендуем ознакомиться со статьей по ссылке.

Stay secure and read SecureTechTalks 📚

#Кибербезопасность #SecureTechTalks #MachineLearning #MITRE #ATTACK #ИскусственныйИнтеллект #ИнформационнаяБезопасность #AI
⚠️ Развитие фишинга: метаморфное вредоносное ПО с использованием LLM 

С развитием больших языковых моделей (LLM) их потенциал для вредоносного использования резко возрастает. Недавно на премии Swiss AI Safety Prize был представлен доклад, описывающий новый тип метаморфного вредоносного ПО, использующего LLM для двух ключевых процессов: автоматического переиздания кода и дальнейшего распространения методами социальной инженерии. 

📧 Механизм атаки: 
1. Инсталляция червя: Вредоносное ПО отправляется жертве по электронной почте, а после выполнения пользователем загружает необходимые зависимости из интернета. 
2. Репликация червя: Используя LLM (например, GPT-4), червь переписывает свой собственный исходный код, чтобы избежать обнаружения антивирусными программами, основанными на сигнатурах. Это делает каждую копию уникальной и значительно усложняет обнаружение. 
3. Распространение: После репликации червь сканирует прошлые переписки в Outlook и использует LLM для анализа и создания ответных писем с вложением зараженного файла, замыкая круг заражения. 

🔒 Как защититься от новой угрозы? 
Борьба с такими угрозами требует дополнительных мер. Необходимо обнаруживать обращения к LLM API или фиксировать запуск модели локально. Однако данная задача не является тривиальной, так как отличить легитимное использование LLM от вредоносного бывает довольно сложно.

🔗 Подробнее про новый вид фишинговых атак можно прочитать в исследовательской работе.

Stay secure and read SecureTechTalks 📚

#Кибербезопасность #SecureTechTalks #AI #MachineLearning #LLM #Malware #МетаморфноеПО #СоциальнаяИнженерия #ВредоносноеПО #ИнформационнаяБезопасность
🛡 Guardrails AI: Обеспечение безопасности AI приложений

🔍 Guardrails AI — продукт с открытым исходным кодом, предназначенный для обеспечения безопасности приложений на основе искусственного интеллекта (ИИ). Инструмент включает два ключевых компонента:

- Rail — задаёт спецификации с использованием языка разметки Reliable AI Markup Language (RAIL).
- Guard — легковесная обёртка для структурирования, проверки и корректировки выходных данных языковых моделей (LLM).

🛠 Guardrails AI помогает устанавливать и поддерживать стандарты надёжности в работе LLM, предоставляя следующие возможности:

1. Создание фреймворка для валидаторов: гибкость созданию валидаторов, что позволяет адаптироваться к различным сценариям использования и конкретным потребностям валидации.

2. Упрощение процесса взаимодействия с LLM:  оптимизация процесса создания запросов, проверок и повторных запросов для повышения эффективности взаимодействия с языковыми моделями.

3. Централизованное хранилище валидаторов:  репозиторий часто используемых валидаторов для улучшения доступности и стандартизации практик валидации в различных приложениях.

🔒 Кроме того, Guardrails AI помогает выявлять нежелательные или вредоносные выходные данные, внедряя механизмы управления и корректировки результатов, что делает работу с LLM более безопасной и надёжной.

📖 Более подробную информацию о Guardrails AI можно найти на официальной странице проекта или в репозитории на GitHub.

Stay secure and read SecureTechTalks 📚

#Кибербезопасность #ИИ #МашинноеОбучение #GuardrailsAI #БезопасностьИИ #SecureTechTalks
📊 Риски кибербезопасности по данным отчета Forescout за 1H2024

🚨 Вчера компания Forescout выпустила свой полугодовой отчет о рисках кибербезопасности за первое полугодие 2024: Forescout’s 2024H1 Threat Review. В отчете рассматриваются основные уязвимости, вектора атак, тенденция роста программ-вымогателей.

🖥 Рост числа уязвимостей
Количество зарегистрированных уязвимостей увеличилось на 43% по сравнению с первой половиной 2023 года, достигнув 23,668 уязвимостей. В среднем фиксировалось 111 новых уязвимостей в день, что на 7,112 больше, чем в прошлом году. Примерно 20% эксплуатируемых уязвимостей затрагивали VPN и сетевую инфраструктуру.

💻 Атаки программ-вымогателей
Число атак с помощью программ-вымогателей выросло на 6%, достигнув 3,085 инцидентов, по сравнению с 2,899 в аналогичном периоде прошлого года. В США произошло половина всех атак. Наиболее часто атакуемыми секторами стали государственный, финансовый и технологический. Число активных групп вымогателей увеличилось на 55%, среди которых преобладают киберпреступники (50%), государственные акторы (40%) и хактивисты, в основном из Китая, России и Ирана.

🔐 Массированные атаки на VPN и сетевую инфраструктуру
В первой половине 2024 года 15 новых уязвимостей в каталоге CISA KEV были зафиксированы на инфраструктуре и устройствах безопасности таких вендоров, как Ivanti, Citrix, Fortinet, Cisco, Palo Alto Networks, Check Point и D-Link. Атаки часто использовали уязвимости нулевого дня или недавно выявленные и не устраненные уязвимости. Исследование Forescout также показало, что в 2024 году маршрутизаторы и беспроводные точки доступа являются наиболее уязвимыми устройствами.

📉 Рекомендации по снижению рисков
Элиса Константе, вице-президент по исследованиям в Forescout Research – Vedere Labs, советует организациям внедрять проактивные меры контроля. Ключевые шаги должны включать мониторинг инфраструктуры, оценку рисков, отключение неиспользуемых сервисов, непрерывное устранение уязвимостей, применение многофакторной аутентификации и сегментацию сетей.

🔗 Ознакомиться с отчетом можно здесь.

Stay secure and read SecureTechTalks 📚

#Кибербезопасность #Атаки #Уязвимости #ПрограммыВымогатели #СетеваяИнфраструктура #SecureTechTalks
🚀 Обновление Wireshark 4.4.0: что нового?

Wireshark, популярный инструмент для анализа сетевого трафика, выпустил обновление до версии 4.4.0, которое принесло множество новых функций и улучшений, включая поддержку автоматического переключения профилей и обновление версий Lua.

🔄 Автоматическое переключение профилей 
Теперь Wireshark поддерживает автоматическое переключение профилей, что позволяет ассоциировать фильтры отображения с конфигурационными профилями. Это означает, что при открытии файла захвата, соответствующего заданному фильтру, программа автоматически переключится на нужный профиль.

💡 Поддержка Lua 5.3 и 5.4 
Wireshark теперь поддерживает Lua версии 5.3 и 5.4, а старые версии 5.1 и 5.2 больше не поддерживаются. Установочные пакеты для Windows и macOS включают Lua 5.4.6. Пользователям, которые ранее использовали более старые версии, возможно, потребуется обновить свои Lua-скрипты для совместимости с новыми версиями.

📊 Улучшения интерфейса и работы с графиками 
Обновленная версия предлагает значительные улучшения возможностей построения графиков, включая I/O графики, графики потоков и вызовов VoIP, а также графики TCP-потоков.

🛠 Расширенная поддержка фильтров отображения и пользовательских колонок 
Теперь можно создавать пользовательские колонки с любыми допустимыми выражениями полей, такими как фильтры отображения, фрагменты пакетов и логические тесты. Это позволяет пользователям настраивать отображение информации под конкретные задачи, что упрощает анализ данных.

Поддержка zlib-ng и повышение производительности 
Wireshark теперь поддерживает сборку с использованием zlib-ng вместо zlib для работы со сжатыми файлами, что увеличивает скорость обработки данных. Данная функция включена в официальные пакеты для Windows и macOS.

🔧 Поддержка новых протоколов 
С момента выхода предыдущих версий добавлены новые протоколы, такие как Allied Telesis Resiliency Link (AT RL), Monero и NMEA 0183, расширяя возможности анализа и диагностики сетей.

Wireshark продолжает развиваться, предоставляя пользователям инструменты для более глубокого и эффективного анализа сетевого трафика. Узнайте больше о новых функциях и возможностях на официальном сайте Wireshark.

Stay secure and read SecureTechTalks 📚

#Wireshark #update #СетеваяИнфраструктура #мониторинг #обновление
👍1
🛡️ Garak: Уязвимости больших языковых моделей под контролем

Garak — open-source сканер уязвимостей, специально разработанный для проверки безопасности больших языковых моделей (LLMs). Garak помогает обнаруживать и анализировать уязвимости в инфраструктуре, системном окружении, приложениях и сервисах, которые используют языковые модели. Вот ключевые особенности Garak:

🔍 Автоматизированное сканирование: Garak выполняет разнообразные проверки моделей, управляет задачами, такими как выбор детекторов и ограничение скорости запросов, и генерирует детализированные отчеты без необходимости вмешательства человека. Такой подход позволяет проводить анализ производительности и безопасности моделей с минимальным участием пользователей.

🌐 Подключение к различным LLM: Garak поддерживает интеграцию с множеством языковых моделей, включая OpenAI, Hugging Face, Cohere, Replicate, а также пользовательские Python-интеграции.

🤖 Самоадаптация: Garak способен адаптироваться при выявлении сбоя LLM, используя логи и функцию автообучения для усовершенствования своих возможностей.

🧩 Многообразие режимов: Garak исследует различные режимы сбоев через плагины, проверки и сложные запросы, систематически анализируя каждый неудачный запрос и ответ, создавая при этом исчерпывающий набор логов для углубленного анализа.

Garak — это инструмент, который обеспечивает всестороннюю защиту от уязвимостей, связанных с большими языковыми моделями, и помогает повысить безопасность LLM в различных средах.

🔗 Узнайте больше о Garak на GitHub и официальном сайте.

Stay secure and read SecureTechTalks 📚

#Кибербезопасность #LLM #Garak #Инфобезопасность #SecureTechTalks
🔍 DVUEFI: Инструмент для оценки безопасности UEFI

DVUEFI — инструмент с открытым исходным кодом, разработанный для анализа и тестирования безопасности интерфейсов UEFI (Unified Extensible Firmware Interface). Продукт был представлен на конференции Black Hat USA 2024 и вызвал большой интерес среди экспертов кибербезопасности, благодаря ряду полезных функций для проверки прошивок.

Основные возможности DVUEFI:

🛠️ Проверка прошивок UEFI: автоматизация процесса анализа и выявление распространенных уязвимостей и неправильно настроенных параметров безопасности в UEFI.

🧩 Модульная архитектура: Инструмент построен на модульной архитектуре, что позволяет добавлять новые модули и плагины для расширения его функционала.

📊 Генерация отчетов: DVUEFI генерирует детализированные отчеты по результатам проверок, что облегчает анализ и документирование найденных проблем. Инструмент будет особенно полезен тем, кто занимается аудитом безопасности или исследованием уязвимостей.

🔒 Поддержка платформ: Инструмент работает на различными ОС (Windows, Linux), а также работает с системой виртуализации VMWare.

DVUEFI — полезный инструмент для специалистов по безопасности. Благодаря своей модульной структуре и возможностям автоматизации он помогает проводить более глубокий анализ интерфейсов  между операционной системой и микропрограммами и выявлять потенциальные риски.

🔗 Подробнее об инструменте и его возможностях можно узнать на странице проекта DVUEFI на GitHub.

Stay secure and read SecureTechTalks 📚

#Кибербезопасность #UEFI #DVUEFI #Инфобезопасность #SecureTechTalks
🧑‍💻 Управление рисками безопасности low-code/no-code приложений

В условиях постоянного изменения киберугроз важно обеспечить непрерывный мониторинг и управление рисками, особенно когда речь идет о приложениях, созданных с использованием платформ low-code/no-code (LCNC) и роботизированной автоматизации процессов (RPA). Концепция непрерывного управления киберугрозами (CTEM), предложенная Gartner, идеально подходит для таких задач, позволяя организациям постоянно оценивать и улучшать свою защиту.

🔍 Почему LCNC и RPA требуют особого внимания?

Платформы LCNC предоставляют возможность создания приложений практически любым сотрудником компании, не обладающим глубокими знаниями программирования. Это приводит к тому, что приложения могут развертываться без должного контроля со стороны службы безопасности, что значительно увеличивает площадь атак и делает компании уязвимыми для различных угроз.

📊 Интеграция LCNC и RPA с методологией CTEM

1. Определить приоритеты: Оцените, какие активы требуют наибольшего внимания, исходя из их критичности для бизнеса и степени уязвимости.
2. Обнаруживать угрозы: Проводите каталогизацию всех видимых и скрытых активов, выявлять уязвимости и неправильные настройки.
3. Проверять уязвимости: Оцените, насколько возможна эксплуатация уязвимостей и какой ущерб может быть нанесен.
4. Мобилизовать ресурсы: Вовлекайте бизнес-пользователей и разработчиков в процесс устранения уязвимостей.

💡 Лучшие практики для внедрения CTEM в LCNC

1. Интеграция с существующими процессами: Включайте LCNC и RPA безопасность в общие рабочие процессы реагирования на инциденты и устранения уязвимостей.
2. Повышение видимости: Используйте инструменты мониторинга для обеспечения прозрачности LCNC и RPA решений.
3. Приоритет критически важных активов: Фокусируйтесь на уязвимостях, которые могут нанести наибольший ущерб бизнесу.
4. Непрерывная адаптация: Постоянно обновляйте и улучшайте меры безопасности в соответствии с новыми угрозами.

🛡CTEM позволяет эффективно управлять рисками, обеспечивая безопасность и устойчивость бизнеса в условиях постоянно меняющихся киберугроз.

🔗 Подробнее по методологию CTEM можно прочитать на сайте Gartner.

Stay secure and read SecureTechTalks 📚

#Кибербезопасность #CTEM #LCNC #RPA #SecureTechTalks