🔍 Uscrapper: инструмент для OSINT анализа
Uscrapper — open-source инструмент, созданный для автоматизированного сбора данных из онлайн-источников.
🚀 Основные возможности Uscrapper:
- Поддержка многопоточного режима для одновременного парсинга веб-страниц.
- возможность сбора данных из различных источников, включая поисковые системы, социальные сети и другие платформы.
- возможности кастомизации для адаптации под конкретные задачи и нужды пользователя.
- Возможность настройки запросов для поиска по ключевым словам.
💡 Для кого подойдет Uscrapper?
Uscrapper станет полезным инструментом для специалистов по кибербезопасности, исследователей в области OSINT, а также всех, кто занимается киберразведкой и мониторингом активности в сети. Инструмент помогает не только собирать информацию, но и систематизировать её для дальнейшего анализа.
🔧 Установка и использование
Установка Uscrapper достаточно проста: проект размещен на GitHub, и его можно легко развернуть, следуя инструкциям в репозитории. Тамже доступны примеры использования, которые помогут быстро освоиться с инструментом.
🔗 Ссылка на GitHub
Stay secure and read SecureTechTalks 📚
#Cybersecurity #OSINT #OpenSource #SecureTechTalks #Uscrapper #ИнформационнаяБезопасность #Киберразведка
Uscrapper — open-source инструмент, созданный для автоматизированного сбора данных из онлайн-источников.
🚀 Основные возможности Uscrapper:
- Поддержка многопоточного режима для одновременного парсинга веб-страниц.
- возможность сбора данных из различных источников, включая поисковые системы, социальные сети и другие платформы.
- возможности кастомизации для адаптации под конкретные задачи и нужды пользователя.
- Возможность настройки запросов для поиска по ключевым словам.
💡 Для кого подойдет Uscrapper?
Uscrapper станет полезным инструментом для специалистов по кибербезопасности, исследователей в области OSINT, а также всех, кто занимается киберразведкой и мониторингом активности в сети. Инструмент помогает не только собирать информацию, но и систематизировать её для дальнейшего анализа.
🔧 Установка и использование
Установка Uscrapper достаточно проста: проект размещен на GitHub, и его можно легко развернуть, следуя инструкциям в репозитории. Тамже доступны примеры использования, которые помогут быстро освоиться с инструментом.
🔗 Ссылка на GitHub
Stay secure and read SecureTechTalks 📚
#Cybersecurity #OSINT #OpenSource #SecureTechTalks #Uscrapper #ИнформационнаяБезопасность #Киберразведка
🔍 PostgreSQL: как криптоджекинг угрожает безопасности баз данных
Плохо защищённые PostgreSQL базы данных, работающие на Linux-серверах, становятся мишенями для криптоджекинг-атак. Исследователи из Aqua Security обнаружили эту угрозу, наблюдая за работой хакеров на системе-ловушке (honeypot).
⚠️ Как происходит атака?
Киберпреступники начинают с брутфорсинга учетных данных для доступа к базе данных. После успешного взлома они:
1. Создают новую роль пользователя с возможностью входа и повышенными привилегиями.
2. Лишают скомпрометированную учетку прав суперпользователя, чтобы ограничить доступ другим возможным злоумышленникам.
3. Начинают сбор информации о системе.
4. Выполняют команды оболочки для загрузки двух файлов на систему.
🔧 Вредоносные файлы
Первый файл — PG_Core — нацелен на удаление cron-заданий для текущего пользователя и остановку процессов, связанных с другим криптомайнинговым ПО (например, Kinsing, WatchDog, TeamTNT). Злоумышленник также удаляет файлы и логи, чтобы скрыть следы атаки.
Второй файл — PG_Mem — представляет собой дроппер для Linux, содержащий криптомайнер XMRIG, который затем сохраняется и запускается на системе.
🌐 Широкий спектр потенциальных целей
PostgreSQL — широко используемая система управления реляционными базами данных с открытым исходным кодом. Она часто развёртывается в облаке, в средах Kubernetes и на локальных серверах организаций. По данным Shodan, в настоящее время более 830 000 PostgreSQL баз данных доступны из Интернета, что делает их привлекательными целями для криптоджекинг-групп и вымогателей.
🛡️ Как защитить PostgreSQL от криптоджекинга?
- Избегайте прямого доступа к PostgreSQL через Интернет: Используйте VPN, SSH-туннели или обратные прокси для безопасного доступа.
- Настройте сетевую безопасность: Ограничьте доступ к базе данных с помощью брандмауэров.
- Применяйте сильные пароли: Все пользователи должны иметь уникальные и сложные пароли.
- Включите журналы аудита и системы обнаружения вторжений.
- Отключайте ненужные функции и защищайте приложения от SQL-инъекций.
🔗 Дополнительные меры защиты PostgreSQL от криптоджекинга описаны тут.
Stay secure and read SecureTechTalks 📚
#PostgreSQL #Криптоджекинг #Кибербезопасность #SecureTechTalks #ИнформационнаяБезопасность #БазыДанных #Linux
Плохо защищённые PostgreSQL базы данных, работающие на Linux-серверах, становятся мишенями для криптоджекинг-атак. Исследователи из Aqua Security обнаружили эту угрозу, наблюдая за работой хакеров на системе-ловушке (honeypot).
⚠️ Как происходит атака?
Киберпреступники начинают с брутфорсинга учетных данных для доступа к базе данных. После успешного взлома они:
1. Создают новую роль пользователя с возможностью входа и повышенными привилегиями.
2. Лишают скомпрометированную учетку прав суперпользователя, чтобы ограничить доступ другим возможным злоумышленникам.
3. Начинают сбор информации о системе.
4. Выполняют команды оболочки для загрузки двух файлов на систему.
🔧 Вредоносные файлы
Первый файл — PG_Core — нацелен на удаление cron-заданий для текущего пользователя и остановку процессов, связанных с другим криптомайнинговым ПО (например, Kinsing, WatchDog, TeamTNT). Злоумышленник также удаляет файлы и логи, чтобы скрыть следы атаки.
Второй файл — PG_Mem — представляет собой дроппер для Linux, содержащий криптомайнер XMRIG, который затем сохраняется и запускается на системе.
🌐 Широкий спектр потенциальных целей
PostgreSQL — широко используемая система управления реляционными базами данных с открытым исходным кодом. Она часто развёртывается в облаке, в средах Kubernetes и на локальных серверах организаций. По данным Shodan, в настоящее время более 830 000 PostgreSQL баз данных доступны из Интернета, что делает их привлекательными целями для криптоджекинг-групп и вымогателей.
🛡️ Как защитить PostgreSQL от криптоджекинга?
- Избегайте прямого доступа к PostgreSQL через Интернет: Используйте VPN, SSH-туннели или обратные прокси для безопасного доступа.
- Настройте сетевую безопасность: Ограничьте доступ к базе данных с помощью брандмауэров.
- Применяйте сильные пароли: Все пользователи должны иметь уникальные и сложные пароли.
- Включите журналы аудита и системы обнаружения вторжений.
- Отключайте ненужные функции и защищайте приложения от SQL-инъекций.
🔗 Дополнительные меры защиты PostgreSQL от криптоджекинга описаны тут.
Stay secure and read SecureTechTalks 📚
#PostgreSQL #Криптоджекинг #Кибербезопасность #SecureTechTalks #ИнформационнаяБезопасность #БазыДанных #Linux
🔐 TARS: Автоматизация Пентестов с Помощью ИИ
TARS — новый open-source продукт, задача которого автоматизировать часть работы в области пентестов, используя возможности ИИ-агентов. На текущий момент решение больше похоже на MVP, чем на готовый продукт, однако Git репозиторий непрерывно обновляется.
🎯 Целевые задачи и миссия продукта:
- Интеллектуальная Защита: Создание ИИ-агентов, которые смогут использовать существующие инструменты кибербезопасности для сканирования уязвимостей и анализа угроз (ZAP, nmap, RustScan и др.).
- Автоматизация Обнаружения и Исправления Уязвимостей: Реализация агентов для обнаружения уязвимостей, и для их автоматического устранения в режиме реального времени.
- Реактивная Защита: Разработка системы, которая сможет автоматически генерировать контрмеры против атак в реальном времени и оптимизировать работу инфраструктуры.
- Подготовка к Будущим Угрозам: Создание AI инструментов, способных самостоятельно обучаться и противостоять будущим угрозам, где автоматизированные атаки на основе GenAI станут реальностью.
🛡 TARS стремится не просто к пассивной защите, а к созданию активных систем, которые смогут мгновенно реагировать на угрозы, обеспечивать безопасность и самостоятельно обучаться на данных, собранных агентами.
🔗 Ссылка на GitHub
Stay secure and read SecureTechTalks 📚
#Кибербезопасность #SecureTechTalks #TARS #ИИ #АвтоматизацияБезопасности #Пентест #ИнформационнаяБезопасность
TARS — новый open-source продукт, задача которого автоматизировать часть работы в области пентестов, используя возможности ИИ-агентов. На текущий момент решение больше похоже на MVP, чем на готовый продукт, однако Git репозиторий непрерывно обновляется.
🎯 Целевые задачи и миссия продукта:
- Интеллектуальная Защита: Создание ИИ-агентов, которые смогут использовать существующие инструменты кибербезопасности для сканирования уязвимостей и анализа угроз (ZAP, nmap, RustScan и др.).
- Автоматизация Обнаружения и Исправления Уязвимостей: Реализация агентов для обнаружения уязвимостей, и для их автоматического устранения в режиме реального времени.
- Реактивная Защита: Разработка системы, которая сможет автоматически генерировать контрмеры против атак в реальном времени и оптимизировать работу инфраструктуры.
- Подготовка к Будущим Угрозам: Создание AI инструментов, способных самостоятельно обучаться и противостоять будущим угрозам, где автоматизированные атаки на основе GenAI станут реальностью.
🛡 TARS стремится не просто к пассивной защите, а к созданию активных систем, которые смогут мгновенно реагировать на угрозы, обеспечивать безопасность и самостоятельно обучаться на данных, собранных агентами.
🔗 Ссылка на GitHub
Stay secure and read SecureTechTalks 📚
#Кибербезопасность #SecureTechTalks #TARS #ИИ #АвтоматизацияБезопасности #Пентест #ИнформационнаяБезопасность
🔍 MITRE ATLAS: карта угроз ML моделей
🚨 Машинное обучение (ML) стало неотъемлемой частью многих современных приложений, но вместе с ростом его значимости увеличиваются и угрозы. MITRE ATLAS (Adversarial Threat Landscape for Artificial-Intelligence Systems) — матрица угроз, разработанная для анализа и документирования атак на системы искусственного интеллекта и модели машинного обучения.
💥 Распространенные этапы атак на ML-модели:
1. Повышение привилегий: Злоумышленники стараются получить доступ с более высокими привилегиями, чтобы управлять системой и влиять на работу ML-моделей.
2. Обход защит: Используются техники для обхода существующих мер безопасности, что позволяет оставаться незамеченным.
3. Доступ к учетным данным: Получение и использование учетных данных для доступа к моделям и их эксплуатации.
4. Разведка: Сбор информации о модели и системе, в которой она работает, для дальнейших атак.
5. Сбор данных: Захват и сбор данных, которые могут использоваться для манипуляций или других атак.
6. Атаки на модели ML: Внесение изменений или манипуляции моделью, что может привести к неправильным результатам или ее неработоспособности.
7. Эксфильтрация данных: Вывод конфиденциальной информации из системы.
8. Воздействие: Нарушение работы модели или компрометация данных.
🎯 Доступ к моделям ML:
Злоумышленники могут получить доступ к моделям через:
- Взлом системы, где размещена модель (например, через API).
- Доступ к физической среде, где происходит сбор данных.
- Взаимодействие с сервисом, который использует модель.
⚠️ Целью таких атак является сбор информации о модели, разработка атак и манипуляция работой модели путем внедрения некорректных данных.
⚙ MITRE ATLAS предлагает структуру, которая помогает исследователям и специалистам по кибербезопасности лучше понять, как противодействовать угрозам, направленным на ИИ и ML модели.
🔗 Для более глубокого изучения темы и получения дополнительных деталей рекомендуем ознакомиться со статьей по ссылке.
Stay secure and read SecureTechTalks 📚
#Кибербезопасность #SecureTechTalks #MachineLearning #MITRE #ATTACK #ИскусственныйИнтеллект #ИнформационнаяБезопасность #AI
🚨 Машинное обучение (ML) стало неотъемлемой частью многих современных приложений, но вместе с ростом его значимости увеличиваются и угрозы. MITRE ATLAS (Adversarial Threat Landscape for Artificial-Intelligence Systems) — матрица угроз, разработанная для анализа и документирования атак на системы искусственного интеллекта и модели машинного обучения.
💥 Распространенные этапы атак на ML-модели:
1. Повышение привилегий: Злоумышленники стараются получить доступ с более высокими привилегиями, чтобы управлять системой и влиять на работу ML-моделей.
2. Обход защит: Используются техники для обхода существующих мер безопасности, что позволяет оставаться незамеченным.
3. Доступ к учетным данным: Получение и использование учетных данных для доступа к моделям и их эксплуатации.
4. Разведка: Сбор информации о модели и системе, в которой она работает, для дальнейших атак.
5. Сбор данных: Захват и сбор данных, которые могут использоваться для манипуляций или других атак.
6. Атаки на модели ML: Внесение изменений или манипуляции моделью, что может привести к неправильным результатам или ее неработоспособности.
7. Эксфильтрация данных: Вывод конфиденциальной информации из системы.
8. Воздействие: Нарушение работы модели или компрометация данных.
🎯 Доступ к моделям ML:
Злоумышленники могут получить доступ к моделям через:
- Взлом системы, где размещена модель (например, через API).
- Доступ к физической среде, где происходит сбор данных.
- Взаимодействие с сервисом, который использует модель.
⚠️ Целью таких атак является сбор информации о модели, разработка атак и манипуляция работой модели путем внедрения некорректных данных.
⚙ MITRE ATLAS предлагает структуру, которая помогает исследователям и специалистам по кибербезопасности лучше понять, как противодействовать угрозам, направленным на ИИ и ML модели.
🔗 Для более глубокого изучения темы и получения дополнительных деталей рекомендуем ознакомиться со статьей по ссылке.
Stay secure and read SecureTechTalks 📚
#Кибербезопасность #SecureTechTalks #MachineLearning #MITRE #ATTACK #ИскусственныйИнтеллект #ИнформационнаяБезопасность #AI
⚠️ Развитие фишинга: метаморфное вредоносное ПО с использованием LLM
С развитием больших языковых моделей (LLM) их потенциал для вредоносного использования резко возрастает. Недавно на премии Swiss AI Safety Prize был представлен доклад, описывающий новый тип метаморфного вредоносного ПО, использующего LLM для двух ключевых процессов: автоматического переиздания кода и дальнейшего распространения методами социальной инженерии.
📧 Механизм атаки:
1. Инсталляция червя: Вредоносное ПО отправляется жертве по электронной почте, а после выполнения пользователем загружает необходимые зависимости из интернета.
2. Репликация червя: Используя LLM (например, GPT-4), червь переписывает свой собственный исходный код, чтобы избежать обнаружения антивирусными программами, основанными на сигнатурах. Это делает каждую копию уникальной и значительно усложняет обнаружение.
3. Распространение: После репликации червь сканирует прошлые переписки в Outlook и использует LLM для анализа и создания ответных писем с вложением зараженного файла, замыкая круг заражения.
🔒 Как защититься от новой угрозы?
Борьба с такими угрозами требует дополнительных мер. Необходимо обнаруживать обращения к LLM API или фиксировать запуск модели локально. Однако данная задача не является тривиальной, так как отличить легитимное использование LLM от вредоносного бывает довольно сложно.
🔗 Подробнее про новый вид фишинговых атак можно прочитать в исследовательской работе.
Stay secure and read SecureTechTalks 📚
#Кибербезопасность #SecureTechTalks #AI #MachineLearning #LLM #Malware #МетаморфноеПО #СоциальнаяИнженерия #ВредоносноеПО #ИнформационнаяБезопасность
С развитием больших языковых моделей (LLM) их потенциал для вредоносного использования резко возрастает. Недавно на премии Swiss AI Safety Prize был представлен доклад, описывающий новый тип метаморфного вредоносного ПО, использующего LLM для двух ключевых процессов: автоматического переиздания кода и дальнейшего распространения методами социальной инженерии.
📧 Механизм атаки:
1. Инсталляция червя: Вредоносное ПО отправляется жертве по электронной почте, а после выполнения пользователем загружает необходимые зависимости из интернета.
2. Репликация червя: Используя LLM (например, GPT-4), червь переписывает свой собственный исходный код, чтобы избежать обнаружения антивирусными программами, основанными на сигнатурах. Это делает каждую копию уникальной и значительно усложняет обнаружение.
3. Распространение: После репликации червь сканирует прошлые переписки в Outlook и использует LLM для анализа и создания ответных писем с вложением зараженного файла, замыкая круг заражения.
🔒 Как защититься от новой угрозы?
Борьба с такими угрозами требует дополнительных мер. Необходимо обнаруживать обращения к LLM API или фиксировать запуск модели локально. Однако данная задача не является тривиальной, так как отличить легитимное использование LLM от вредоносного бывает довольно сложно.
🔗 Подробнее про новый вид фишинговых атак можно прочитать в исследовательской работе.
Stay secure and read SecureTechTalks 📚
#Кибербезопасность #SecureTechTalks #AI #MachineLearning #LLM #Malware #МетаморфноеПО #СоциальнаяИнженерия #ВредоносноеПО #ИнформационнаяБезопасность
🛡 Guardrails AI: Обеспечение безопасности AI приложений
🔍 Guardrails AI — продукт с открытым исходным кодом, предназначенный для обеспечения безопасности приложений на основе искусственного интеллекта (ИИ). Инструмент включает два ключевых компонента:
- Rail — задаёт спецификации с использованием языка разметки Reliable AI Markup Language (RAIL).
- Guard — легковесная обёртка для структурирования, проверки и корректировки выходных данных языковых моделей (LLM).
🛠 Guardrails AI помогает устанавливать и поддерживать стандарты надёжности в работе LLM, предоставляя следующие возможности:
1. Создание фреймворка для валидаторов: гибкость созданию валидаторов, что позволяет адаптироваться к различным сценариям использования и конкретным потребностям валидации.
2. Упрощение процесса взаимодействия с LLM: оптимизация процесса создания запросов, проверок и повторных запросов для повышения эффективности взаимодействия с языковыми моделями.
3. Централизованное хранилище валидаторов: репозиторий часто используемых валидаторов для улучшения доступности и стандартизации практик валидации в различных приложениях.
🔒 Кроме того, Guardrails AI помогает выявлять нежелательные или вредоносные выходные данные, внедряя механизмы управления и корректировки результатов, что делает работу с LLM более безопасной и надёжной.
📖 Более подробную информацию о Guardrails AI можно найти на официальной странице проекта или в репозитории на GitHub.
Stay secure and read SecureTechTalks 📚
#Кибербезопасность #ИИ #МашинноеОбучение #GuardrailsAI #БезопасностьИИ #SecureTechTalks
🔍 Guardrails AI — продукт с открытым исходным кодом, предназначенный для обеспечения безопасности приложений на основе искусственного интеллекта (ИИ). Инструмент включает два ключевых компонента:
- Rail — задаёт спецификации с использованием языка разметки Reliable AI Markup Language (RAIL).
- Guard — легковесная обёртка для структурирования, проверки и корректировки выходных данных языковых моделей (LLM).
🛠 Guardrails AI помогает устанавливать и поддерживать стандарты надёжности в работе LLM, предоставляя следующие возможности:
1. Создание фреймворка для валидаторов: гибкость созданию валидаторов, что позволяет адаптироваться к различным сценариям использования и конкретным потребностям валидации.
2. Упрощение процесса взаимодействия с LLM: оптимизация процесса создания запросов, проверок и повторных запросов для повышения эффективности взаимодействия с языковыми моделями.
3. Централизованное хранилище валидаторов: репозиторий часто используемых валидаторов для улучшения доступности и стандартизации практик валидации в различных приложениях.
🔒 Кроме того, Guardrails AI помогает выявлять нежелательные или вредоносные выходные данные, внедряя механизмы управления и корректировки результатов, что делает работу с LLM более безопасной и надёжной.
📖 Более подробную информацию о Guardrails AI можно найти на официальной странице проекта или в репозитории на GitHub.
Stay secure and read SecureTechTalks 📚
#Кибербезопасность #ИИ #МашинноеОбучение #GuardrailsAI #БезопасностьИИ #SecureTechTalks
📊 Риски кибербезопасности по данным отчета Forescout за 1H2024
🚨 Вчера компания Forescout выпустила свой полугодовой отчет о рисках кибербезопасности за первое полугодие 2024: Forescout’s 2024H1 Threat Review. В отчете рассматриваются основные уязвимости, вектора атак, тенденция роста программ-вымогателей.
🖥 Рост числа уязвимостей
Количество зарегистрированных уязвимостей увеличилось на 43% по сравнению с первой половиной 2023 года, достигнув 23,668 уязвимостей. В среднем фиксировалось 111 новых уязвимостей в день, что на 7,112 больше, чем в прошлом году. Примерно 20% эксплуатируемых уязвимостей затрагивали VPN и сетевую инфраструктуру.
💻 Атаки программ-вымогателей
Число атак с помощью программ-вымогателей выросло на 6%, достигнув 3,085 инцидентов, по сравнению с 2,899 в аналогичном периоде прошлого года. В США произошло половина всех атак. Наиболее часто атакуемыми секторами стали государственный, финансовый и технологический. Число активных групп вымогателей увеличилось на 55%, среди которых преобладают киберпреступники (50%), государственные акторы (40%) и хактивисты, в основном из Китая, России и Ирана.
🔐 Массированные атаки на VPN и сетевую инфраструктуру
В первой половине 2024 года 15 новых уязвимостей в каталоге CISA KEV были зафиксированы на инфраструктуре и устройствах безопасности таких вендоров, как Ivanti, Citrix, Fortinet, Cisco, Palo Alto Networks, Check Point и D-Link. Атаки часто использовали уязвимости нулевого дня или недавно выявленные и не устраненные уязвимости. Исследование Forescout также показало, что в 2024 году маршрутизаторы и беспроводные точки доступа являются наиболее уязвимыми устройствами.
📉 Рекомендации по снижению рисков
Элиса Константе, вице-президент по исследованиям в Forescout Research – Vedere Labs, советует организациям внедрять проактивные меры контроля. Ключевые шаги должны включать мониторинг инфраструктуры, оценку рисков, отключение неиспользуемых сервисов, непрерывное устранение уязвимостей, применение многофакторной аутентификации и сегментацию сетей.
🔗 Ознакомиться с отчетом можно здесь.
Stay secure and read SecureTechTalks 📚
#Кибербезопасность #Атаки #Уязвимости #ПрограммыВымогатели #СетеваяИнфраструктура #SecureTechTalks
🚨 Вчера компания Forescout выпустила свой полугодовой отчет о рисках кибербезопасности за первое полугодие 2024: Forescout’s 2024H1 Threat Review. В отчете рассматриваются основные уязвимости, вектора атак, тенденция роста программ-вымогателей.
🖥 Рост числа уязвимостей
Количество зарегистрированных уязвимостей увеличилось на 43% по сравнению с первой половиной 2023 года, достигнув 23,668 уязвимостей. В среднем фиксировалось 111 новых уязвимостей в день, что на 7,112 больше, чем в прошлом году. Примерно 20% эксплуатируемых уязвимостей затрагивали VPN и сетевую инфраструктуру.
💻 Атаки программ-вымогателей
Число атак с помощью программ-вымогателей выросло на 6%, достигнув 3,085 инцидентов, по сравнению с 2,899 в аналогичном периоде прошлого года. В США произошло половина всех атак. Наиболее часто атакуемыми секторами стали государственный, финансовый и технологический. Число активных групп вымогателей увеличилось на 55%, среди которых преобладают киберпреступники (50%), государственные акторы (40%) и хактивисты, в основном из Китая, России и Ирана.
🔐 Массированные атаки на VPN и сетевую инфраструктуру
В первой половине 2024 года 15 новых уязвимостей в каталоге CISA KEV были зафиксированы на инфраструктуре и устройствах безопасности таких вендоров, как Ivanti, Citrix, Fortinet, Cisco, Palo Alto Networks, Check Point и D-Link. Атаки часто использовали уязвимости нулевого дня или недавно выявленные и не устраненные уязвимости. Исследование Forescout также показало, что в 2024 году маршрутизаторы и беспроводные точки доступа являются наиболее уязвимыми устройствами.
📉 Рекомендации по снижению рисков
Элиса Константе, вице-президент по исследованиям в Forescout Research – Vedere Labs, советует организациям внедрять проактивные меры контроля. Ключевые шаги должны включать мониторинг инфраструктуры, оценку рисков, отключение неиспользуемых сервисов, непрерывное устранение уязвимостей, применение многофакторной аутентификации и сегментацию сетей.
🔗 Ознакомиться с отчетом можно здесь.
Stay secure and read SecureTechTalks 📚
#Кибербезопасность #Атаки #Уязвимости #ПрограммыВымогатели #СетеваяИнфраструктура #SecureTechTalks
🚀 Обновление Wireshark 4.4.0: что нового?
Wireshark, популярный инструмент для анализа сетевого трафика, выпустил обновление до версии 4.4.0, которое принесло множество новых функций и улучшений, включая поддержку автоматического переключения профилей и обновление версий Lua.
🔄 Автоматическое переключение профилей
Теперь Wireshark поддерживает автоматическое переключение профилей, что позволяет ассоциировать фильтры отображения с конфигурационными профилями. Это означает, что при открытии файла захвата, соответствующего заданному фильтру, программа автоматически переключится на нужный профиль.
💡 Поддержка Lua 5.3 и 5.4
Wireshark теперь поддерживает Lua версии 5.3 и 5.4, а старые версии 5.1 и 5.2 больше не поддерживаются. Установочные пакеты для Windows и macOS включают Lua 5.4.6. Пользователям, которые ранее использовали более старые версии, возможно, потребуется обновить свои Lua-скрипты для совместимости с новыми версиями.
📊 Улучшения интерфейса и работы с графиками
Обновленная версия предлагает значительные улучшения возможностей построения графиков, включая I/O графики, графики потоков и вызовов VoIP, а также графики TCP-потоков.
🛠 Расширенная поддержка фильтров отображения и пользовательских колонок
Теперь можно создавать пользовательские колонки с любыми допустимыми выражениями полей, такими как фильтры отображения, фрагменты пакетов и логические тесты. Это позволяет пользователям настраивать отображение информации под конкретные задачи, что упрощает анализ данных.
⚡ Поддержка zlib-ng и повышение производительности
Wireshark теперь поддерживает сборку с использованием zlib-ng вместо zlib для работы со сжатыми файлами, что увеличивает скорость обработки данных. Данная функция включена в официальные пакеты для Windows и macOS.
🔧 Поддержка новых протоколов
С момента выхода предыдущих версий добавлены новые протоколы, такие как Allied Telesis Resiliency Link (AT RL), Monero и NMEA 0183, расширяя возможности анализа и диагностики сетей.
Wireshark продолжает развиваться, предоставляя пользователям инструменты для более глубокого и эффективного анализа сетевого трафика. Узнайте больше о новых функциях и возможностях на официальном сайте Wireshark.
Stay secure and read SecureTechTalks 📚
#Wireshark #update #СетеваяИнфраструктура #мониторинг #обновление
Wireshark, популярный инструмент для анализа сетевого трафика, выпустил обновление до версии 4.4.0, которое принесло множество новых функций и улучшений, включая поддержку автоматического переключения профилей и обновление версий Lua.
🔄 Автоматическое переключение профилей
Теперь Wireshark поддерживает автоматическое переключение профилей, что позволяет ассоциировать фильтры отображения с конфигурационными профилями. Это означает, что при открытии файла захвата, соответствующего заданному фильтру, программа автоматически переключится на нужный профиль.
💡 Поддержка Lua 5.3 и 5.4
Wireshark теперь поддерживает Lua версии 5.3 и 5.4, а старые версии 5.1 и 5.2 больше не поддерживаются. Установочные пакеты для Windows и macOS включают Lua 5.4.6. Пользователям, которые ранее использовали более старые версии, возможно, потребуется обновить свои Lua-скрипты для совместимости с новыми версиями.
📊 Улучшения интерфейса и работы с графиками
Обновленная версия предлагает значительные улучшения возможностей построения графиков, включая I/O графики, графики потоков и вызовов VoIP, а также графики TCP-потоков.
🛠 Расширенная поддержка фильтров отображения и пользовательских колонок
Теперь можно создавать пользовательские колонки с любыми допустимыми выражениями полей, такими как фильтры отображения, фрагменты пакетов и логические тесты. Это позволяет пользователям настраивать отображение информации под конкретные задачи, что упрощает анализ данных.
⚡ Поддержка zlib-ng и повышение производительности
Wireshark теперь поддерживает сборку с использованием zlib-ng вместо zlib для работы со сжатыми файлами, что увеличивает скорость обработки данных. Данная функция включена в официальные пакеты для Windows и macOS.
🔧 Поддержка новых протоколов
С момента выхода предыдущих версий добавлены новые протоколы, такие как Allied Telesis Resiliency Link (AT RL), Monero и NMEA 0183, расширяя возможности анализа и диагностики сетей.
Wireshark продолжает развиваться, предоставляя пользователям инструменты для более глубокого и эффективного анализа сетевого трафика. Узнайте больше о новых функциях и возможностях на официальном сайте Wireshark.
Stay secure and read SecureTechTalks 📚
#Wireshark #update #СетеваяИнфраструктура #мониторинг #обновление
👍1
🛡️ Garak: Уязвимости больших языковых моделей под контролем
Garak — open-source сканер уязвимостей, специально разработанный для проверки безопасности больших языковых моделей (LLMs). Garak помогает обнаруживать и анализировать уязвимости в инфраструктуре, системном окружении, приложениях и сервисах, которые используют языковые модели. Вот ключевые особенности Garak:
🔍 Автоматизированное сканирование: Garak выполняет разнообразные проверки моделей, управляет задачами, такими как выбор детекторов и ограничение скорости запросов, и генерирует детализированные отчеты без необходимости вмешательства человека. Такой подход позволяет проводить анализ производительности и безопасности моделей с минимальным участием пользователей.
🌐 Подключение к различным LLM: Garak поддерживает интеграцию с множеством языковых моделей, включая OpenAI, Hugging Face, Cohere, Replicate, а также пользовательские Python-интеграции.
🤖 Самоадаптация: Garak способен адаптироваться при выявлении сбоя LLM, используя логи и функцию автообучения для усовершенствования своих возможностей.
🧩 Многообразие режимов: Garak исследует различные режимы сбоев через плагины, проверки и сложные запросы, систематически анализируя каждый неудачный запрос и ответ, создавая при этом исчерпывающий набор логов для углубленного анализа.
Garak — это инструмент, который обеспечивает всестороннюю защиту от уязвимостей, связанных с большими языковыми моделями, и помогает повысить безопасность LLM в различных средах.
🔗 Узнайте больше о Garak на GitHub и официальном сайте.
Stay secure and read SecureTechTalks 📚
#Кибербезопасность #LLM #Garak #Инфобезопасность #SecureTechTalks
Garak — open-source сканер уязвимостей, специально разработанный для проверки безопасности больших языковых моделей (LLMs). Garak помогает обнаруживать и анализировать уязвимости в инфраструктуре, системном окружении, приложениях и сервисах, которые используют языковые модели. Вот ключевые особенности Garak:
🔍 Автоматизированное сканирование: Garak выполняет разнообразные проверки моделей, управляет задачами, такими как выбор детекторов и ограничение скорости запросов, и генерирует детализированные отчеты без необходимости вмешательства человека. Такой подход позволяет проводить анализ производительности и безопасности моделей с минимальным участием пользователей.
🌐 Подключение к различным LLM: Garak поддерживает интеграцию с множеством языковых моделей, включая OpenAI, Hugging Face, Cohere, Replicate, а также пользовательские Python-интеграции.
🤖 Самоадаптация: Garak способен адаптироваться при выявлении сбоя LLM, используя логи и функцию автообучения для усовершенствования своих возможностей.
🧩 Многообразие режимов: Garak исследует различные режимы сбоев через плагины, проверки и сложные запросы, систематически анализируя каждый неудачный запрос и ответ, создавая при этом исчерпывающий набор логов для углубленного анализа.
Garak — это инструмент, который обеспечивает всестороннюю защиту от уязвимостей, связанных с большими языковыми моделями, и помогает повысить безопасность LLM в различных средах.
🔗 Узнайте больше о Garak на GitHub и официальном сайте.
Stay secure and read SecureTechTalks 📚
#Кибербезопасность #LLM #Garak #Инфобезопасность #SecureTechTalks
🔍 DVUEFI: Инструмент для оценки безопасности UEFI
DVUEFI — инструмент с открытым исходным кодом, разработанный для анализа и тестирования безопасности интерфейсов UEFI (Unified Extensible Firmware Interface). Продукт был представлен на конференции Black Hat USA 2024 и вызвал большой интерес среди экспертов кибербезопасности, благодаря ряду полезных функций для проверки прошивок.
Основные возможности DVUEFI:
🛠️ Проверка прошивок UEFI: автоматизация процесса анализа и выявление распространенных уязвимостей и неправильно настроенных параметров безопасности в UEFI.
🧩 Модульная архитектура: Инструмент построен на модульной архитектуре, что позволяет добавлять новые модули и плагины для расширения его функционала.
📊 Генерация отчетов: DVUEFI генерирует детализированные отчеты по результатам проверок, что облегчает анализ и документирование найденных проблем. Инструмент будет особенно полезен тем, кто занимается аудитом безопасности или исследованием уязвимостей.
🔒 Поддержка платформ: Инструмент работает на различными ОС (Windows, Linux), а также работает с системой виртуализации VMWare.
DVUEFI — полезный инструмент для специалистов по безопасности. Благодаря своей модульной структуре и возможностям автоматизации он помогает проводить более глубокий анализ интерфейсов между операционной системой и микропрограммами и выявлять потенциальные риски.
🔗 Подробнее об инструменте и его возможностях можно узнать на странице проекта DVUEFI на GitHub.
Stay secure and read SecureTechTalks 📚
#Кибербезопасность #UEFI #DVUEFI #Инфобезопасность #SecureTechTalks
DVUEFI — инструмент с открытым исходным кодом, разработанный для анализа и тестирования безопасности интерфейсов UEFI (Unified Extensible Firmware Interface). Продукт был представлен на конференции Black Hat USA 2024 и вызвал большой интерес среди экспертов кибербезопасности, благодаря ряду полезных функций для проверки прошивок.
Основные возможности DVUEFI:
🛠️ Проверка прошивок UEFI: автоматизация процесса анализа и выявление распространенных уязвимостей и неправильно настроенных параметров безопасности в UEFI.
🧩 Модульная архитектура: Инструмент построен на модульной архитектуре, что позволяет добавлять новые модули и плагины для расширения его функционала.
📊 Генерация отчетов: DVUEFI генерирует детализированные отчеты по результатам проверок, что облегчает анализ и документирование найденных проблем. Инструмент будет особенно полезен тем, кто занимается аудитом безопасности или исследованием уязвимостей.
🔒 Поддержка платформ: Инструмент работает на различными ОС (Windows, Linux), а также работает с системой виртуализации VMWare.
DVUEFI — полезный инструмент для специалистов по безопасности. Благодаря своей модульной структуре и возможностям автоматизации он помогает проводить более глубокий анализ интерфейсов между операционной системой и микропрограммами и выявлять потенциальные риски.
🔗 Подробнее об инструменте и его возможностях можно узнать на странице проекта DVUEFI на GitHub.
Stay secure and read SecureTechTalks 📚
#Кибербезопасность #UEFI #DVUEFI #Инфобезопасность #SecureTechTalks
🧑💻 Управление рисками безопасности low-code/no-code приложений
В условиях постоянного изменения киберугроз важно обеспечить непрерывный мониторинг и управление рисками, особенно когда речь идет о приложениях, созданных с использованием платформ low-code/no-code (LCNC) и роботизированной автоматизации процессов (RPA). Концепция непрерывного управления киберугрозами (CTEM), предложенная Gartner, идеально подходит для таких задач, позволяя организациям постоянно оценивать и улучшать свою защиту.
🔍 Почему LCNC и RPA требуют особого внимания?
Платформы LCNC предоставляют возможность создания приложений практически любым сотрудником компании, не обладающим глубокими знаниями программирования. Это приводит к тому, что приложения могут развертываться без должного контроля со стороны службы безопасности, что значительно увеличивает площадь атак и делает компании уязвимыми для различных угроз.
📊 Интеграция LCNC и RPA с методологией CTEM
1. Определить приоритеты: Оцените, какие активы требуют наибольшего внимания, исходя из их критичности для бизнеса и степени уязвимости.
2. Обнаруживать угрозы: Проводите каталогизацию всех видимых и скрытых активов, выявлять уязвимости и неправильные настройки.
3. Проверять уязвимости: Оцените, насколько возможна эксплуатация уязвимостей и какой ущерб может быть нанесен.
4. Мобилизовать ресурсы: Вовлекайте бизнес-пользователей и разработчиков в процесс устранения уязвимостей.
💡 Лучшие практики для внедрения CTEM в LCNC
1. Интеграция с существующими процессами: Включайте LCNC и RPA безопасность в общие рабочие процессы реагирования на инциденты и устранения уязвимостей.
2. Повышение видимости: Используйте инструменты мониторинга для обеспечения прозрачности LCNC и RPA решений.
3. Приоритет критически важных активов: Фокусируйтесь на уязвимостях, которые могут нанести наибольший ущерб бизнесу.
4. Непрерывная адаптация: Постоянно обновляйте и улучшайте меры безопасности в соответствии с новыми угрозами.
🛡CTEM позволяет эффективно управлять рисками, обеспечивая безопасность и устойчивость бизнеса в условиях постоянно меняющихся киберугроз.
🔗 Подробнее по методологию CTEM можно прочитать на сайте Gartner.
Stay secure and read SecureTechTalks 📚
#Кибербезопасность #CTEM #LCNC #RPA #SecureTechTalks
В условиях постоянного изменения киберугроз важно обеспечить непрерывный мониторинг и управление рисками, особенно когда речь идет о приложениях, созданных с использованием платформ low-code/no-code (LCNC) и роботизированной автоматизации процессов (RPA). Концепция непрерывного управления киберугрозами (CTEM), предложенная Gartner, идеально подходит для таких задач, позволяя организациям постоянно оценивать и улучшать свою защиту.
🔍 Почему LCNC и RPA требуют особого внимания?
Платформы LCNC предоставляют возможность создания приложений практически любым сотрудником компании, не обладающим глубокими знаниями программирования. Это приводит к тому, что приложения могут развертываться без должного контроля со стороны службы безопасности, что значительно увеличивает площадь атак и делает компании уязвимыми для различных угроз.
📊 Интеграция LCNC и RPA с методологией CTEM
1. Определить приоритеты: Оцените, какие активы требуют наибольшего внимания, исходя из их критичности для бизнеса и степени уязвимости.
2. Обнаруживать угрозы: Проводите каталогизацию всех видимых и скрытых активов, выявлять уязвимости и неправильные настройки.
3. Проверять уязвимости: Оцените, насколько возможна эксплуатация уязвимостей и какой ущерб может быть нанесен.
4. Мобилизовать ресурсы: Вовлекайте бизнес-пользователей и разработчиков в процесс устранения уязвимостей.
💡 Лучшие практики для внедрения CTEM в LCNC
1. Интеграция с существующими процессами: Включайте LCNC и RPA безопасность в общие рабочие процессы реагирования на инциденты и устранения уязвимостей.
2. Повышение видимости: Используйте инструменты мониторинга для обеспечения прозрачности LCNC и RPA решений.
3. Приоритет критически важных активов: Фокусируйтесь на уязвимостях, которые могут нанести наибольший ущерб бизнесу.
4. Непрерывная адаптация: Постоянно обновляйте и улучшайте меры безопасности в соответствии с новыми угрозами.
🛡CTEM позволяет эффективно управлять рисками, обеспечивая безопасность и устойчивость бизнеса в условиях постоянно меняющихся киберугроз.
🔗 Подробнее по методологию CTEM можно прочитать на сайте Gartner.
Stay secure and read SecureTechTalks 📚
#Кибербезопасность #CTEM #LCNC #RPA #SecureTechTalks
🔍 Cybench: бенчмарк оценки LLM по поиску уязвимостей
Исследователи из Стэнфордского университета представили Cybench — фреймворк для оценки возможностей и рисков использования языковых моделей (LLM) в кибербезопасности. Cybench создан для проверки ИИ-агентов на способность идентифицировать уязвимости и проводить атаки, автоматизируя процессы, которые ранее требовали участия человека.
🔧 Основные возможности Cybench:
- Автоматизированное сканирование: Cybench позволяет проводить автоматизированные тесты, которые включают выполнение команд и анализ результатов без участия человека.
- Поддержка различных LLM: Инструмент может работать с моделями от OpenAI, Hugging Face и многими другими.
- Градиентная оценка задач: Cybench включает 40 задач уровня профессиональных Capture the Flag (CTF) соревнований, что позволяет более точно оценивать возможности моделей через последовательные промежуточные этапы (subtasks).
- Обширная поддержка задач: Задачи включают категории криптографии, веб-безопасности, реверс-инжиниринга, криминалистики, эксплуатации уязвимостей и других навыков, необходимых для профессиональной кибербезопасности.
🚨 Проблемы и результаты:
- Текущие ИИ-агенты способны решать только самые простые задачи из набора Cybench.
- Наиболее успешные модели, такие как Claude 3.5 Sonnet и GPT-4o, достигают успеха в 17,5% и 29,4% случаев соответственно при выполнении сабтасков.
- Cybench выделяет задачи по уровню сложности, основываясь на времени решения реальными командами, что помогает установить более точные метрики для оценки ИИ.
🌐 Применение и выводы:
Cybench демонстрирует, что текущие LLM модели имеют ограниченные возможности в сложных задачах кибербезопасности. Тем не менее, этот инструмент помогает определить пробелы в защите и выявить потенциальные области для улучшения, подчеркивая необходимость дальнейших исследований и разработки надежных ИИ-агентов.
🔗 Чтобы узнать больше о Cybench, посетите официальный сайт проекта.
Stay secure and read SecureTechTalks 📚
#cybersecurity #AI #Cybench #MLmodels #SecureTechTalks
Исследователи из Стэнфордского университета представили Cybench — фреймворк для оценки возможностей и рисков использования языковых моделей (LLM) в кибербезопасности. Cybench создан для проверки ИИ-агентов на способность идентифицировать уязвимости и проводить атаки, автоматизируя процессы, которые ранее требовали участия человека.
🔧 Основные возможности Cybench:
- Автоматизированное сканирование: Cybench позволяет проводить автоматизированные тесты, которые включают выполнение команд и анализ результатов без участия человека.
- Поддержка различных LLM: Инструмент может работать с моделями от OpenAI, Hugging Face и многими другими.
- Градиентная оценка задач: Cybench включает 40 задач уровня профессиональных Capture the Flag (CTF) соревнований, что позволяет более точно оценивать возможности моделей через последовательные промежуточные этапы (subtasks).
- Обширная поддержка задач: Задачи включают категории криптографии, веб-безопасности, реверс-инжиниринга, криминалистики, эксплуатации уязвимостей и других навыков, необходимых для профессиональной кибербезопасности.
🚨 Проблемы и результаты:
- Текущие ИИ-агенты способны решать только самые простые задачи из набора Cybench.
- Наиболее успешные модели, такие как Claude 3.5 Sonnet и GPT-4o, достигают успеха в 17,5% и 29,4% случаев соответственно при выполнении сабтасков.
- Cybench выделяет задачи по уровню сложности, основываясь на времени решения реальными командами, что помогает установить более точные метрики для оценки ИИ.
🌐 Применение и выводы:
Cybench демонстрирует, что текущие LLM модели имеют ограниченные возможности в сложных задачах кибербезопасности. Тем не менее, этот инструмент помогает определить пробелы в защите и выявить потенциальные области для улучшения, подчеркивая необходимость дальнейших исследований и разработки надежных ИИ-агентов.
🔗 Чтобы узнать больше о Cybench, посетите официальный сайт проекта.
Stay secure and read SecureTechTalks 📚
#cybersecurity #AI #Cybench #MLmodels #SecureTechTalks
🔍 OWASP LLM: Защита и управление ИИ
OWASP (Open Web Application Security Project) недавно представила инициативу по разработке стандартов, руководств безопасности и управлению крупными языковыми моделями (LLM), такими как GPT-4. В условиях, когда технологии ИИ становятся всё более интегрированными в различные сферы, включая кибербезопасность, возникает множество новых рисков и уязвимостей.
🛡️ Основные вызовы и риски:
1. Уязвимости в LLM: Крупные языковые модели могут быть уязвимы для атак, таких как инъекции запросов и манипуляции данными, что делает необходимым создание стандартов безопасности для их защиты.
2. Этичные аспекты и управление: Использование ИИ требует внимательного подхода к вопросам приватности, этики и управления данными, особенно при взаимодействии с персональными данными или критически важной информацией.
3. Риски эксплуатации: Направление LLM на некорректные действия может привести к непреднамеренным последствиям, включая распространение дезинформации или утечку данных.
🚀 Рекомендации от OWASP:
- Разработка и применение политик безопасности для защиты данных и предотвращения злоупотреблений LLM.
- Внедрение контроля доступа и аудит логов взаимодействий с моделями для отслеживания аномалий.
- Использование безопасных методов разработки и обучения моделей для минимизации рисков.
📐 OWASP продолжает работать над созданием комплексных рекомендаций и инструментов для обеспечения безопасности при использовании крупных языковых моделей в киберпространстве.
🔗 Подробнее о проектах OWASP и их подходах к безопасности LLM можно узнать по ссылке.
Stay secure and read SecureTechTalks 📚
#кибербезопасность #ИИ #OWASP #LLM #информационнаябезопасность
OWASP (Open Web Application Security Project) недавно представила инициативу по разработке стандартов, руководств безопасности и управлению крупными языковыми моделями (LLM), такими как GPT-4. В условиях, когда технологии ИИ становятся всё более интегрированными в различные сферы, включая кибербезопасность, возникает множество новых рисков и уязвимостей.
🛡️ Основные вызовы и риски:
1. Уязвимости в LLM: Крупные языковые модели могут быть уязвимы для атак, таких как инъекции запросов и манипуляции данными, что делает необходимым создание стандартов безопасности для их защиты.
2. Этичные аспекты и управление: Использование ИИ требует внимательного подхода к вопросам приватности, этики и управления данными, особенно при взаимодействии с персональными данными или критически важной информацией.
3. Риски эксплуатации: Направление LLM на некорректные действия может привести к непреднамеренным последствиям, включая распространение дезинформации или утечку данных.
🚀 Рекомендации от OWASP:
- Разработка и применение политик безопасности для защиты данных и предотвращения злоупотреблений LLM.
- Внедрение контроля доступа и аудит логов взаимодействий с моделями для отслеживания аномалий.
- Использование безопасных методов разработки и обучения моделей для минимизации рисков.
📐 OWASP продолжает работать над созданием комплексных рекомендаций и инструментов для обеспечения безопасности при использовании крупных языковых моделей в киберпространстве.
🔗 Подробнее о проектах OWASP и их подходах к безопасности LLM можно узнать по ссылке.
Stay secure and read SecureTechTalks 📚
#кибербезопасность #ИИ #OWASP #LLM #информационнаябезопасность
🍯 Respotter: Honeypot для обнаружения атак в сети 🕵️♂️
📌 Respotter — инструмент с открытым исходным кодом, разработанный для обнаружения атак с использованием утилиты Responder. Responder — популярный инструмент для атак LLMNR/NBT-NS Poisoning, который злоумышленники применяют для перехвата учетных данных в Windows-сетях. Respotter помогает вовремя распознать зловредную активность и защитить инфраструктуру от компрометации.
Как работает Respotter?
🔍 Honeypot для Responder: Respotter использует протоколы LLMNR, mDNS и NBNS для поиска поддельных имен хостов, которых нет в сети. Если Responder активен, он откликнется на запросы, что позволит Respotter его обнаружить.
📢 Оповещения и интеграция: При обнаружении активности Respotter может отправлять уведомления через webhooks в Slack, Teams или Discord, а также передавать события на сервер syslog для последующего анализа с помощью SIEM (оповещения ограничены одним предупреждением на IP в час. ).
🔧 Помощь в конфигурации сети: Respotter подскажет, что может перестать работать, если вы решите отключить LLMNR, mDNS и NetBIOS. Если в процессе мониторинга будут найдены запросы, требующие внимания, инструмент даст рекомендации по их устранению. Как только все проблемы будут решены, вы сможете безопасно отключить протоколы на узлах в пределах подсети Respotter.
🛡️ Обнаружение других инструментов: Respotter также может выявить утилиты, похожие на Responder, такие как Inveigh, которые используются для выполнения схожих атак.
🔗 Продукт доступен на GitHub
Stay secure and read SecureTechTalks 📚
#кибербезопасность #honeypot #LLMNR #SecureTechTalks #инфобезопасность
📌 Respotter — инструмент с открытым исходным кодом, разработанный для обнаружения атак с использованием утилиты Responder. Responder — популярный инструмент для атак LLMNR/NBT-NS Poisoning, который злоумышленники применяют для перехвата учетных данных в Windows-сетях. Respotter помогает вовремя распознать зловредную активность и защитить инфраструктуру от компрометации.
Как работает Respotter?
🔍 Honeypot для Responder: Respotter использует протоколы LLMNR, mDNS и NBNS для поиска поддельных имен хостов, которых нет в сети. Если Responder активен, он откликнется на запросы, что позволит Respotter его обнаружить.
📢 Оповещения и интеграция: При обнаружении активности Respotter может отправлять уведомления через webhooks в Slack, Teams или Discord, а также передавать события на сервер syslog для последующего анализа с помощью SIEM (
🔧 Помощь в конфигурации сети: Respotter подскажет, что может перестать работать, если вы решите отключить LLMNR, mDNS и NetBIOS. Если в процессе мониторинга будут найдены запросы, требующие внимания, инструмент даст рекомендации по их устранению. Как только все проблемы будут решены, вы сможете безопасно отключить протоколы на узлах в пределах подсети Respotter.
🛡️ Обнаружение других инструментов: Respotter также может выявить утилиты, похожие на Responder, такие как Inveigh, которые используются для выполнения схожих атак.
🔗 Продукт доступен на GitHub
Stay secure and read SecureTechTalks 📚
#кибербезопасность #honeypot #LLMNR #SecureTechTalks #инфобезопасность
❤1
⚙ SDOoop: Механизм Выявления Аномалий в Потоковых Данных
🎯 SDOoop — метод, разработанный для обнаружения аномалий в потоковых данных. В отличие от традиционных алгоритмов, SDOoop сохраняет временную информацию о структуре данных и позволяет выявлять контекстные аномалии, которые не видны при использовании стандартных подходов.
🔍 Основные возможности SDOoop:
- Выявление контекстных аномалий: SDOoop фиксирует временные закономерности в данных, что позволяет обнаруживать аномалии, возникающие вне ожидаемого временного контекста.
- Обработка больших данных: Алгоритм работает с постоянной пространственной и временной сложностью на каждый образец, что делает его идеальным для анализа больших объемов информации.
- Анализ сетевых коммуникаций: SDOoop был использован для моделирования реальных сетевых коммуникаций в критически важных инфраструктурах и показал свою эффективность в выявлении динамики их работы.
🛠 Технические детали:
- SDOoop использует усредненное экспоненциальное скользящее окно (EWMA) для оценки модели на основе поступающих данных, что позволяет ему адаптироваться к новым паттернам и забывать устаревшие.
- Модели строятся на основе выборки фиксированного числа точек данных, которые называются наблюдателями. Эти наблюдатели также сохраняют временную информацию с помощью коэффициентов преобразования Фурье.
- SDOoop позволяет легко интегрироваться в существующие системы обработки данных и служит основой для дальнейшего анализа, визуализации и кластеризации данных.
🔧 Применение в практике:
- В экспериментальных тестах SDOoop показал производительность, сопоставимую или превосходящую современные подходы, включая в задачи обнаружения аномалий в сетевом трафике и потоковых данных из различных доменов, таких как обнаружение вторжений и анализ природных явлений.
📊 Примеры применения:
- Сетевые коммуникации в критических инфраструктурах: Алгоритм успешно выявлял периодические паттерны в сетевом трафике энергетической компании, обеспечивающей зарядные станции для электромобилей, что помогало в анализе и понимании работы системы.
- Анализ "темных пространств": SDOoop продемонстрировал способность обнаруживать суточные и полусуточные периодичности в "темных" данных (данные из пространств IP-адресов, на которые нет активных хостов), что помогло в выявлении вредоносной активности.
🔗 Подробнее об алгоритме SDOoop можно узнать на странице GitHub.
Stay secure and read SecureTechTalks 📚
#datastream #SDOoop #analysis #algorithm #science #opensource
🎯 SDOoop — метод, разработанный для обнаружения аномалий в потоковых данных. В отличие от традиционных алгоритмов, SDOoop сохраняет временную информацию о структуре данных и позволяет выявлять контекстные аномалии, которые не видны при использовании стандартных подходов.
🔍 Основные возможности SDOoop:
- Выявление контекстных аномалий: SDOoop фиксирует временные закономерности в данных, что позволяет обнаруживать аномалии, возникающие вне ожидаемого временного контекста.
- Обработка больших данных: Алгоритм работает с постоянной пространственной и временной сложностью на каждый образец, что делает его идеальным для анализа больших объемов информации.
- Анализ сетевых коммуникаций: SDOoop был использован для моделирования реальных сетевых коммуникаций в критически важных инфраструктурах и показал свою эффективность в выявлении динамики их работы.
🛠 Технические детали:
- SDOoop использует усредненное экспоненциальное скользящее окно (EWMA) для оценки модели на основе поступающих данных, что позволяет ему адаптироваться к новым паттернам и забывать устаревшие.
- Модели строятся на основе выборки фиксированного числа точек данных, которые называются наблюдателями. Эти наблюдатели также сохраняют временную информацию с помощью коэффициентов преобразования Фурье.
- SDOoop позволяет легко интегрироваться в существующие системы обработки данных и служит основой для дальнейшего анализа, визуализации и кластеризации данных.
🔧 Применение в практике:
- В экспериментальных тестах SDOoop показал производительность, сопоставимую или превосходящую современные подходы, включая в задачи обнаружения аномалий в сетевом трафике и потоковых данных из различных доменов, таких как обнаружение вторжений и анализ природных явлений.
📊 Примеры применения:
- Сетевые коммуникации в критических инфраструктурах: Алгоритм успешно выявлял периодические паттерны в сетевом трафике энергетической компании, обеспечивающей зарядные станции для электромобилей, что помогало в анализе и понимании работы системы.
- Анализ "темных пространств": SDOoop продемонстрировал способность обнаруживать суточные и полусуточные периодичности в "темных" данных (данные из пространств IP-адресов, на которые нет активных хостов), что помогло в выявлении вредоносной активности.
🔗 Подробнее об алгоритме SDOoop можно узнать на странице GitHub.
Stay secure and read SecureTechTalks 📚
#datastream #SDOoop #analysis #algorithm #science #opensource
🔍 Векторные базы данных и большие языковые модели: тренды и их влияние
📊 Векторные базы данных (VDBs) и большие языковые модели (LLMs) становятся все более значимыми во всех сферах. Данные определяют развитие технологий, а вычислительные достижения диктуют тренды. В контексте современных приложений искусственного интеллекта роль векторных баз данных становится особенно важной.
💡 Как LLMs используют векторные базы данных?
🗃 Хранение векторных представлений слов: Модели используют эмбеддинги слов (Word2Vec, GloVe, FastText), представляя слова как векторы в многомерном пространстве. Векторные базы данных могут хранить эти эмбеддинги и эффективно извлекать их в реальном времени.
🔍 Семантическое сходство: После представления слов или предложений в виде векторов, можно легко найти семантически схожие элементы. Векторная база данных быстро возвращает ближайшие векторы, отражающие семантическое сходство.
⚙️ Эффективный поиск в больших объемах данных: Для задач информационного поиска или рекомендаций LLMs могут использовать векторные представления документов, чтобы быстро находить наиболее релевантные данные.
🌐 Память переводов: В машинном переводе ранее выполненные переводы можно хранить в виде векторов, что позволяет использовать или адаптировать их для новых запросов, улучшая скорость и согласованность перевода.
🧠 Эмбеддинги графов знаний: Векторные базы данных помогают хранить и извлекать эмбеддинги сущностей и отношений из графов знаний, что полезно для задач предсказания связей и разрешения сущностей.
🚨 Обнаружение аномалий: В задачах классификации текста или обнаружения спама векторные представления текстов могут быть использованы для поиска аномалий.
📈 Почему LLMs нуждаются в векторных базах данных?
Поиск сходства в многомерных пространствах — это задача поиска элементов в наборе данных, которые похожи на заданный запрос, когда данные представлены в многомерном пространстве. Традиционные базы данных малоэффективны при выполнении таких задач. Векторные базы данных, напротив, разработаны для эффективного индексирования и поиска в больших коллекциях многомерных векторов.
Для выполнения поиска сходства необходимо использовать запрос в виде вектора, который включает ваши критерии поиска. Далее применяется метрика сходства (например, косинусное сходство или евклидово расстояние), чтобы определить близость между векторами. В результате получаем список векторов, отсортированных по степени сходства с запросом.
💰 На данный момент векторные базы данных используются преимущественно крупными технокомпаниями, обладающими ресурсами для их создания и поддержки. Из-за высокой стоимости важно правильно оптимизировать эти базы данных для достижения максимальной производительности.
Stay secure and read SecureTechTalks 📚
#SecureTechTalks #Кибербезопасность #ИИ #ВекторныеБазыДанных #БольшиеЯзыковыеМодели
📊 Векторные базы данных (VDBs) и большие языковые модели (LLMs) становятся все более значимыми во всех сферах. Данные определяют развитие технологий, а вычислительные достижения диктуют тренды. В контексте современных приложений искусственного интеллекта роль векторных баз данных становится особенно важной.
💡 Как LLMs используют векторные базы данных?
🗃 Хранение векторных представлений слов: Модели используют эмбеддинги слов (Word2Vec, GloVe, FastText), представляя слова как векторы в многомерном пространстве. Векторные базы данных могут хранить эти эмбеддинги и эффективно извлекать их в реальном времени.
🔍 Семантическое сходство: После представления слов или предложений в виде векторов, можно легко найти семантически схожие элементы. Векторная база данных быстро возвращает ближайшие векторы, отражающие семантическое сходство.
⚙️ Эффективный поиск в больших объемах данных: Для задач информационного поиска или рекомендаций LLMs могут использовать векторные представления документов, чтобы быстро находить наиболее релевантные данные.
🌐 Память переводов: В машинном переводе ранее выполненные переводы можно хранить в виде векторов, что позволяет использовать или адаптировать их для новых запросов, улучшая скорость и согласованность перевода.
🧠 Эмбеддинги графов знаний: Векторные базы данных помогают хранить и извлекать эмбеддинги сущностей и отношений из графов знаний, что полезно для задач предсказания связей и разрешения сущностей.
🚨 Обнаружение аномалий: В задачах классификации текста или обнаружения спама векторные представления текстов могут быть использованы для поиска аномалий.
📈 Почему LLMs нуждаются в векторных базах данных?
Поиск сходства в многомерных пространствах — это задача поиска элементов в наборе данных, которые похожи на заданный запрос, когда данные представлены в многомерном пространстве. Традиционные базы данных малоэффективны при выполнении таких задач. Векторные базы данных, напротив, разработаны для эффективного индексирования и поиска в больших коллекциях многомерных векторов.
Для выполнения поиска сходства необходимо использовать запрос в виде вектора, который включает ваши критерии поиска. Далее применяется метрика сходства (например, косинусное сходство или евклидово расстояние), чтобы определить близость между векторами. В результате получаем список векторов, отсортированных по степени сходства с запросом.
💰 На данный момент векторные базы данных используются преимущественно крупными технокомпаниями, обладающими ресурсами для их создания и поддержки. Из-за высокой стоимости важно правильно оптимизировать эти базы данных для достижения максимальной производительности.
Stay secure and read SecureTechTalks 📚
#SecureTechTalks #Кибербезопасность #ИИ #ВекторныеБазыДанных #БольшиеЯзыковыеМодели
🎯 Тенденции бюджетов на кибербезопасность в 2024 году
👨🔬 Исследовательские компании IANS Research и Artico Search опубликовали отчёт, освещающий состояние бюджетов на безопасность в 2024 году. Документ показывает, как глобальные экономические вызовы влияют на финансирование и кадровое обеспечение в области кибербезопасности. В опросе приняли участие более 750 директоров по информационной безопасности (CISO).
📉 Стабильность и осторожность
Компании продолжают осторожно подходить к расходам в условиях экономической и геополитической неопределённости. Это особенно заметно в бюджетах на кибербезопасность, которые в большинстве своём остаются на прежнем уровне или увеличиваются минимально. По словам старшего директора по исследованиям в IANS Ника Каколовски, основным приоритетом остаётся защита от растущих угроз, таких как атаки с использованием ИИ, но при этом финансирование распределяется очень аккуратно.
📊 Основные выводы отчёта
— Рост бюджетов на безопасность составил 8%, что выше 6% в 2023 году, но всё ещё ниже показателей 2021 и 2022 годов (16% и 17% соответственно).
— Доля расходов на безопасность в общих IT-бюджетах продолжает увеличиваться, достигнув 13,2% в 2024 году по сравнению с 8,6% в 2020 году.
— Внешние факторы, такие как инциденты и новые риски, связанные с внедрением ИИ, способствуют значительному росту бюджетов.
— В некоторых отраслях, таких как финансовый сектор, IT и розничная торговля, наблюдается небольшой рост бюджетов. Однако в здравоохранении и сфере потребительских услуг фиксируются сокращения финансирования.
👥 Проблемы с набором персонала
Несмотря на увеличение бюджетов, рост численности сотрудников замедляется. В 2024 году этот показатель снизился до 12%, по сравнению с 31% в 2022 году. Эксперт IANS Стив Мартано отмечает, что сложности с привлечением новых сотрудников создают дополнительные нагрузки на текущие команды по кибербезопасности.
🔍 Выводы для руководителей
Эффективность кибербезопасности не всегда зависит от размера бюджета. Компании, способные оптимизировать процессы и стимулировать инновации среди сотрудников, могут добиться высокого уровня защиты даже при ограниченных ресурсах. Ключевыми факторами успеха становятся не только технологии, но и развитие человеческого потенциала, креативность и адаптивность специалистов по безопасности.
🔐 В условиях экономической нестабильности именно сплочённые и мотивированные команды способны создать наиболее надёжный щит против киберугроз.
Stay secure and read SecureTechTalks 📚
#Кибербезопасность #ИБ #Бюджеты2024 #ИнформационнаяБезопасность #SecureTechTalks
👨🔬 Исследовательские компании IANS Research и Artico Search опубликовали отчёт, освещающий состояние бюджетов на безопасность в 2024 году. Документ показывает, как глобальные экономические вызовы влияют на финансирование и кадровое обеспечение в области кибербезопасности. В опросе приняли участие более 750 директоров по информационной безопасности (CISO).
📉 Стабильность и осторожность
Компании продолжают осторожно подходить к расходам в условиях экономической и геополитической неопределённости. Это особенно заметно в бюджетах на кибербезопасность, которые в большинстве своём остаются на прежнем уровне или увеличиваются минимально. По словам старшего директора по исследованиям в IANS Ника Каколовски, основным приоритетом остаётся защита от растущих угроз, таких как атаки с использованием ИИ, но при этом финансирование распределяется очень аккуратно.
📊 Основные выводы отчёта
— Рост бюджетов на безопасность составил 8%, что выше 6% в 2023 году, но всё ещё ниже показателей 2021 и 2022 годов (16% и 17% соответственно).
— Доля расходов на безопасность в общих IT-бюджетах продолжает увеличиваться, достигнув 13,2% в 2024 году по сравнению с 8,6% в 2020 году.
— Внешние факторы, такие как инциденты и новые риски, связанные с внедрением ИИ, способствуют значительному росту бюджетов.
— В некоторых отраслях, таких как финансовый сектор, IT и розничная торговля, наблюдается небольшой рост бюджетов. Однако в здравоохранении и сфере потребительских услуг фиксируются сокращения финансирования.
👥 Проблемы с набором персонала
Несмотря на увеличение бюджетов, рост численности сотрудников замедляется. В 2024 году этот показатель снизился до 12%, по сравнению с 31% в 2022 году. Эксперт IANS Стив Мартано отмечает, что сложности с привлечением новых сотрудников создают дополнительные нагрузки на текущие команды по кибербезопасности.
🔍 Выводы для руководителей
Эффективность кибербезопасности не всегда зависит от размера бюджета. Компании, способные оптимизировать процессы и стимулировать инновации среди сотрудников, могут добиться высокого уровня защиты даже при ограниченных ресурсах. Ключевыми факторами успеха становятся не только технологии, но и развитие человеческого потенциала, креативность и адаптивность специалистов по безопасности.
🔐 В условиях экономической нестабильности именно сплочённые и мотивированные команды способны создать наиболее надёжный щит против киберугроз.
Stay secure and read SecureTechTalks 📚
#Кибербезопасность #ИБ #Бюджеты2024 #ИнформационнаяБезопасность #SecureTechTalks
💔 Критические уязвимости в Kibana: что нужно знать и как защититься?
Elastic объявила об обнаружении двух критических уязвимостей в Kibana. Уязвимости, зарегистрированные под кодами CVE-2024-37288 и CVE-2024-37285, позволяют злоумышленникам выполнять произвольный код через уязвимости десериализации YAML.
CVE-2024-37288: Уязвимость в Amazon Bedrock Connector
📉 Первая уязвимость затрагивает версию Kibana 8.15.0 и связана с десериализацией YAML в Amazon Bedrock Connector, одном из встроенных инструментов Elastic Security на базе ИИ. Злоумышленники могут воспользоваться этой уязвимостью, отправив специально сформированный YAML-документ, который при разборе может привести к выполнению произвольного кода.
📌 Кого касается?
Уязвимость опасна для пользователей, которые настроили использование Amazon Bedrock Connector. Те, кто использует данную интеграцию, находятся в зоне риска.
🔧 Рекомендации по устранению
Для устранения уязвимости Elastic выпустила обновление Kibana до версии 8.15.1. Рекомендуется как можно скорее установить обновление. Если немедленное обновление невозможно, временным решением может стать отключение помощника путем добавления строки в конфигурационный файл
CVE-2024-37285: Зависимость от привилегий
📉 Вторая уязвимость затрагивает более широкий спектр версий Kibana — с 8.10.0 по 8.15.0. Она также связана с десериализацией YAML, но требует особых условий для эксплуатации, включая специфический набор привилегий в Elasticsearch и Kibana.
📌 Необходимые условия для эксплуатации
Для успешной эксплуатации уязвимости злоумышленник должен иметь определенные привилегии в Elasticsearch и Kibana, включая права на запись в системные индексы
🔧 Рекомендации по устранению
Как и в случае с первой уязвимостью, рекомендуется обновить Kibana до версии 8.15.1. Также организациям следует пересмотреть и ужесточить конфигурации привилегий для минимизации риска эксплуатации.
⚠️ Обе уязвимости получили высокие оценки по CVSS: CVE-2024-37288 имеет балл 9.9, а CVE-2024-37285 — 9.1, что подчеркивает высокую вероятность эксплуатации и серьезные последствия, включая угрозу конфиденциальности, целостности и доступности данных.
🔗 Ознакомиться с полными рекомендациями и скачать обновления можно на GitHub Elastic.
Stay secure and read SecureTechTalks 📚
#Кибербезопасность #Kibana #Уязвимости #Elastic #SecureTechTalks
Elastic объявила об обнаружении двух критических уязвимостей в Kibana. Уязвимости, зарегистрированные под кодами CVE-2024-37288 и CVE-2024-37285, позволяют злоумышленникам выполнять произвольный код через уязвимости десериализации YAML.
CVE-2024-37288: Уязвимость в Amazon Bedrock Connector
📉 Первая уязвимость затрагивает версию Kibana 8.15.0 и связана с десериализацией YAML в Amazon Bedrock Connector, одном из встроенных инструментов Elastic Security на базе ИИ. Злоумышленники могут воспользоваться этой уязвимостью, отправив специально сформированный YAML-документ, который при разборе может привести к выполнению произвольного кода.
📌 Кого касается?
Уязвимость опасна для пользователей, которые настроили использование Amazon Bedrock Connector. Те, кто использует данную интеграцию, находятся в зоне риска.
🔧 Рекомендации по устранению
Для устранения уязвимости Elastic выпустила обновление Kibana до версии 8.15.1. Рекомендуется как можно скорее установить обновление. Если немедленное обновление невозможно, временным решением может стать отключение помощника путем добавления строки в конфигурационный файл
kibana.yml:xpack.integration_assistant.enabled: false
CVE-2024-37285: Зависимость от привилегий
📉 Вторая уязвимость затрагивает более широкий спектр версий Kibana — с 8.10.0 по 8.15.0. Она также связана с десериализацией YAML, но требует особых условий для эксплуатации, включая специфический набор привилегий в Elasticsearch и Kibana.
📌 Необходимые условия для эксплуатации
Для успешной эксплуатации уязвимости злоумышленник должен иметь определенные привилегии в Elasticsearch и Kibana, включая права на запись в системные индексы
.kibana_ingest* и активированный флаг allow_restricted_indices, а также привилегии в Kibana, "All" под Fleet или "Read/All" под Integration.🔧 Рекомендации по устранению
Как и в случае с первой уязвимостью, рекомендуется обновить Kibana до версии 8.15.1. Также организациям следует пересмотреть и ужесточить конфигурации привилегий для минимизации риска эксплуатации.
⚠️ Обе уязвимости получили высокие оценки по CVSS: CVE-2024-37288 имеет балл 9.9, а CVE-2024-37285 — 9.1, что подчеркивает высокую вероятность эксплуатации и серьезные последствия, включая угрозу конфиденциальности, целостности и доступности данных.
🔗 Ознакомиться с полными рекомендациями и скачать обновления можно на GitHub Elastic.
Stay secure and read SecureTechTalks 📚
#Кибербезопасность #Kibana #Уязвимости #Elastic #SecureTechTalks
🗡 На шаг ближе к железному занавесу 🚧
🛡️ Роскомнадзор намерен инвестировать 59 миллиардов рублей в обновление системы блокировки интернет-ресурсов в российском сегменте сети с помощью технических средств противодействия угрозам (ТСПУ). Эти меры направлены на фильтрацию интернет-трафика и блокировку доступа к определённым ресурсам, что особенно актуально в свете увеличения объёмов интернет-трафика. Обновление должно значительно усилить противодействие VPN-сервисам.
🔒 В рамках федерального проекта «Инфраструктура кибербезопасности», который является частью национального проекта «Экономика данных и цифровая трансформация государства», модернизация ТСПУ будет происходить с 2025 по 2030 годы. Финансирование составит почти 59 миллиардов рублей, что составляет основную часть от общего бюджета проекта в 68,77 миллиарда рублей. Среди других инициатив проекта — разработка платформы для борьбы с мошенничеством и система для блокировки фишинговых сайтов.
🚀 Обновлённые ТСПУ будут оснащены новыми сигнатурами для идентификации и блокировки запрещённых ресурсов, а также защитой от DDoS-атак. Ожидается увеличение пропускной способности до 725,6 Тбит/с и повышение эффективности борьбы с VPN-трафиком до 96%. Ответственными за реализацию назначены высокопоставленные представители Роскомнадзора и Минцифры.
🕵️ Система блокировки интернет-ресурсов была полностью развернута в России относительно недавно, а её ключевые узлы, включая мобильную и трансграничную связи, оборудованы ТСПУ на 100%.
🔍 Эксперты отрасли отмечают, что модернизация может привести к снижению эффективности VPN-сервисов для обхода блокировок, однако полностью исключить доступ к заблокированным ресурсам будет сложно. Прогнозируется достижение блокировки до 90% трафика VPN-сервисов, хотя обойти ограничения всё ещё возможно техническими методами.
🏢 Для реализации закона «о суверенном Рунете» была создана компания «Данные — центр обработки и автоматизации» (ДЦОА), которая отвечает за внедрение ТСПУ на сетях всех операторов связи. Оборудование для ТСПУ разрабатывается компанией RDP.ru, связанной с «Ростелекомом». Финансовые показатели демонстрируют рост: выручка ДЦОА в 2022 году составила 12,4 миллиарда рублей, а RDP.ru в 2023 году заработала 7,3 миллиарда рублей.
Stay secure and read SecureTechTalks 📚
#Кибербезопасность #VPN #Роскомнадзор #ИнтернетКонтроль #ТСПУ
🛡️ Роскомнадзор намерен инвестировать 59 миллиардов рублей в обновление системы блокировки интернет-ресурсов в российском сегменте сети с помощью технических средств противодействия угрозам (ТСПУ). Эти меры направлены на фильтрацию интернет-трафика и блокировку доступа к определённым ресурсам, что особенно актуально в свете увеличения объёмов интернет-трафика. Обновление должно значительно усилить противодействие VPN-сервисам.
🔒 В рамках федерального проекта «Инфраструктура кибербезопасности», который является частью национального проекта «Экономика данных и цифровая трансформация государства», модернизация ТСПУ будет происходить с 2025 по 2030 годы. Финансирование составит почти 59 миллиардов рублей, что составляет основную часть от общего бюджета проекта в 68,77 миллиарда рублей. Среди других инициатив проекта — разработка платформы для борьбы с мошенничеством и система для блокировки фишинговых сайтов.
🚀 Обновлённые ТСПУ будут оснащены новыми сигнатурами для идентификации и блокировки запрещённых ресурсов, а также защитой от DDoS-атак. Ожидается увеличение пропускной способности до 725,6 Тбит/с и повышение эффективности борьбы с VPN-трафиком до 96%. Ответственными за реализацию назначены высокопоставленные представители Роскомнадзора и Минцифры.
🕵️ Система блокировки интернет-ресурсов была полностью развернута в России относительно недавно, а её ключевые узлы, включая мобильную и трансграничную связи, оборудованы ТСПУ на 100%.
🔍 Эксперты отрасли отмечают, что модернизация может привести к снижению эффективности VPN-сервисов для обхода блокировок, однако полностью исключить доступ к заблокированным ресурсам будет сложно. Прогнозируется достижение блокировки до 90% трафика VPN-сервисов, хотя обойти ограничения всё ещё возможно техническими методами.
🏢 Для реализации закона «о суверенном Рунете» была создана компания «Данные — центр обработки и автоматизации» (ДЦОА), которая отвечает за внедрение ТСПУ на сетях всех операторов связи. Оборудование для ТСПУ разрабатывается компанией RDP.ru, связанной с «Ростелекомом». Финансовые показатели демонстрируют рост: выручка ДЦОА в 2022 году составила 12,4 миллиарда рублей, а RDP.ru в 2023 году заработала 7,3 миллиарда рублей.
Stay secure and read SecureTechTalks 📚
#Кибербезопасность #VPN #Роскомнадзор #ИнтернетКонтроль #ТСПУ
👍1😱1
🛡️DockerSpy: Защита от утечек данных в Docker Hub 🐳
DockerSpy — инструмент с открытым исходным кодом, разработанный для поиска конфиденциальной информации в образах на Docker Hub. Он помогает выявлять чувствительные данные, которые могут случайно оказаться в общедоступных контейнерных образах.
📉 Продукт решает проблему утечек данных, связанных с публикацией секретов в Docker-образах. Многие разработчики, часто неосознанно, выкладывают на Docker Hub образы, содержащие критические данные — API-ключи, пароли и другие секреты. DockerSpy автоматизирует процесс получения и анализа этих образов, снижая риски и помогая обеспечить безопасность.
⚙️ Инструмент интегрируется с Docker Hub, автоматически загружая и анализируя образы без необходимости ручной загрузки. Движок сканирования настроен на выявление широкого спектра секретов, от захардкоженных учетных данных до более сложных паттернов, скрытых в коде. DockerSpy также предоставляет детализированные отчеты, помогая быстро реагировать на выявленные риски.
🔍 Зачем использовать OSINT на Docker Hub?
- Аудиты безопасности: Помогает выявить случайно включенные секреты, такие как API-ключи и токены аутентификации.
- Предотвращение инцидентов: Поиск утечек данных до их публикации позволяет избежать нарушений безопасности.
- Соответствие стандартам: Проверка на отсутствие секретов помогает соответствовать нормативным требованиям.
- Оценка уязвимостей: Регулярное выявление утечек секретов позволяет оперативно устранять уязвимости.
- Укрепление безопасности: Постоянный мониторинг Docker Hub способствует повышению общей безопасности.
🚀 Планы по развитию DockerSpy
В следующих версиях планируется интеграция моделей машинного обучения для улучшения обнаружения секретов, даже если они замаскированы или зашифрованы. Также будет добавлена возможность сканирования приватных репозиториев Docker и интеграция с CI/CD конвейерами, чтобы автоматизировать сканирование в процессе сборки и предотвратить попадание секретов в продакшн.
🔗 Ссылка на GitHub.
Stay secure and read SecureTechTalks 📚
#Кибербезопасность #Docker #OSINT #DockerSpy #SecureTechTalks
DockerSpy — инструмент с открытым исходным кодом, разработанный для поиска конфиденциальной информации в образах на Docker Hub. Он помогает выявлять чувствительные данные, которые могут случайно оказаться в общедоступных контейнерных образах.
📉 Продукт решает проблему утечек данных, связанных с публикацией секретов в Docker-образах. Многие разработчики, часто неосознанно, выкладывают на Docker Hub образы, содержащие критические данные — API-ключи, пароли и другие секреты. DockerSpy автоматизирует процесс получения и анализа этих образов, снижая риски и помогая обеспечить безопасность.
⚙️ Инструмент интегрируется с Docker Hub, автоматически загружая и анализируя образы без необходимости ручной загрузки. Движок сканирования настроен на выявление широкого спектра секретов, от захардкоженных учетных данных до более сложных паттернов, скрытых в коде. DockerSpy также предоставляет детализированные отчеты, помогая быстро реагировать на выявленные риски.
🔍 Зачем использовать OSINT на Docker Hub?
- Аудиты безопасности: Помогает выявить случайно включенные секреты, такие как API-ключи и токены аутентификации.
- Предотвращение инцидентов: Поиск утечек данных до их публикации позволяет избежать нарушений безопасности.
- Соответствие стандартам: Проверка на отсутствие секретов помогает соответствовать нормативным требованиям.
- Оценка уязвимостей: Регулярное выявление утечек секретов позволяет оперативно устранять уязвимости.
- Укрепление безопасности: Постоянный мониторинг Docker Hub способствует повышению общей безопасности.
🚀 Планы по развитию DockerSpy
В следующих версиях планируется интеграция моделей машинного обучения для улучшения обнаружения секретов, даже если они замаскированы или зашифрованы. Также будет добавлена возможность сканирования приватных репозиториев Docker и интеграция с CI/CD конвейерами, чтобы автоматизировать сканирование в процессе сборки и предотвратить попадание секретов в продакшн.
🔗 Ссылка на GitHub.
Stay secure and read SecureTechTalks 📚
#Кибербезопасность #Docker #OSINT #DockerSpy #SecureTechTalks
👍1
🛡️LLMFuzzer: инструмент выявления уязвимостей LLM
LLMFuzzer — open-source фреймворк для поиска уязвимостей в больших языковых моделях, разработанный для тестирования интеграции через API. Инструмент может быть полезен для специалистов по безопасности, пентестеров и исследователей в области кибербезопасности.
🔍 Основные особенности LLMFuzzer:
1. Тестирование интеграции LLM API: LLMFuzzer позволяет оценить безопасность интеграции языковых моделей в приложениях, проверяя возможные точки уязвимости.
2. Фаззинг для LLM: Инструмент использует фаззинг для обнаружения уязвимостей, что помогает выявить слабые места в языковых моделях и их интеграциях.
3. Модульная архитектура: Благодаря модульной архитектуре, продукт легко масштабируется и адаптируется под разные сценарии тестирования.
4. Широкий спектр стратегий фаззинга: Инструмент предлагает разнообразные стратегии фаззинга, что позволяет комплексно обнаруживать потенциальные уязвимости и обеспечить полный цикл тестирования.
📈 Дополнительная информация
Решение позволяет не только находить уязвимости, но и тестировать защитные меры, что важно для компаний, внедряющих ИИ-технологии в свои продукты и услуги.
🔗 GitHub репозиторий LLMFuzzer
Stay secure and read SecureTechTalks 📚
#Кибербезопасность #LLMFuzzer #OpenSource #Fuzzing #SecureTechTalks
LLMFuzzer — open-source фреймворк для поиска уязвимостей в больших языковых моделях, разработанный для тестирования интеграции через API. Инструмент может быть полезен для специалистов по безопасности, пентестеров и исследователей в области кибербезопасности.
🔍 Основные особенности LLMFuzzer:
1. Тестирование интеграции LLM API: LLMFuzzer позволяет оценить безопасность интеграции языковых моделей в приложениях, проверяя возможные точки уязвимости.
2. Фаззинг для LLM: Инструмент использует фаззинг для обнаружения уязвимостей, что помогает выявить слабые места в языковых моделях и их интеграциях.
3. Модульная архитектура: Благодаря модульной архитектуре, продукт легко масштабируется и адаптируется под разные сценарии тестирования.
4. Широкий спектр стратегий фаззинга: Инструмент предлагает разнообразные стратегии фаззинга, что позволяет комплексно обнаруживать потенциальные уязвимости и обеспечить полный цикл тестирования.
📈 Дополнительная информация
Решение позволяет не только находить уязвимости, но и тестировать защитные меры, что важно для компаний, внедряющих ИИ-технологии в свои продукты и услуги.
🔗 GitHub репозиторий LLMFuzzer
Stay secure and read SecureTechTalks 📚
#Кибербезопасность #LLMFuzzer #OpenSource #Fuzzing #SecureTechTalks