SecureTechTalks – Telegram
SecureTechTalks
293 subscribers
670 photos
1 video
1 file
668 links
Добро пожаловать на канал "SecureTechTalks"! Мы предлагаем вам увлекательное и информативное погружение в мир кибербезопасности. Здесь вы найдете актуальные новости, советы, методы и инсайты по инфобезу.
Download Telegram
💔 Критические уязвимости в Kibana: что нужно знать и как защититься?

Elastic объявила об обнаружении двух критических уязвимостей в Kibana. Уязвимости, зарегистрированные под кодами CVE-2024-37288 и CVE-2024-37285, позволяют злоумышленникам выполнять произвольный код через уязвимости десериализации YAML.

CVE-2024-37288: Уязвимость в Amazon Bedrock Connector
📉 Первая уязвимость затрагивает версию Kibana 8.15.0 и связана с десериализацией YAML в Amazon Bedrock Connector, одном из встроенных инструментов Elastic Security на базе ИИ. Злоумышленники могут воспользоваться этой уязвимостью, отправив специально сформированный YAML-документ, который при разборе может привести к выполнению произвольного кода.

📌 Кого касается? 
Уязвимость опасна для пользователей, которые настроили использование Amazon Bedrock Connector. Те, кто использует данную интеграцию, находятся в зоне риска.

🔧 Рекомендации по устранению 
Для устранения уязвимости Elastic выпустила обновление Kibana до версии 8.15.1. Рекомендуется как можно скорее установить обновление. Если немедленное обновление невозможно, временным решением может стать отключение помощника путем добавления строки в конфигурационный файл kibana.yml:

xpack.integration_assistant.enabled: false

CVE-2024-37285: Зависимость от привилегий
📉 Вторая уязвимость затрагивает более широкий спектр версий Kibana — с 8.10.0 по 8.15.0. Она также связана с десериализацией YAML, но требует особых условий для эксплуатации, включая специфический набор привилегий в Elasticsearch и Kibana.

📌 Необходимые условия для эксплуатации 
Для успешной эксплуатации уязвимости злоумышленник должен иметь определенные привилегии в Elasticsearch и Kibana, включая права на запись в системные индексы .kibana_ingest* и активированный флаг allow_restricted_indices, а также привилегии в Kibana,  "All" под Fleet или "Read/All" под Integration.

🔧 Рекомендации по устранению 
Как и в случае с первой уязвимостью, рекомендуется обновить Kibana до версии 8.15.1. Также организациям следует пересмотреть и ужесточить конфигурации привилегий для минимизации риска эксплуатации.

⚠️ Обе уязвимости получили высокие оценки по CVSS: CVE-2024-37288 имеет балл 9.9, а CVE-2024-37285 — 9.1, что подчеркивает высокую вероятность эксплуатации и серьезные последствия, включая угрозу конфиденциальности, целостности и доступности данных.

🔗 Ознакомиться с полными рекомендациями и скачать обновления можно на GitHub Elastic.

Stay secure and read SecureTechTalks 📚

#Кибербезопасность #Kibana #Уязвимости #Elastic #SecureTechTalks
🗡 На шаг ближе к железному занавесу 🚧

🛡️ Роскомнадзор намерен инвестировать 59 миллиардов рублей в обновление системы блокировки интернет-ресурсов в российском сегменте сети с помощью технических средств противодействия угрозам (ТСПУ). Эти меры направлены на фильтрацию интернет-трафика и блокировку доступа к определённым ресурсам, что особенно актуально в свете увеличения объёмов интернет-трафика. Обновление должно значительно усилить противодействие VPN-сервисам.

🔒 В рамках федерального проекта «Инфраструктура кибербезопасности», который является частью национального проекта «Экономика данных и цифровая трансформация государства», модернизация ТСПУ будет происходить с 2025 по 2030 годы. Финансирование составит почти 59 миллиардов рублей, что составляет основную часть от общего бюджета проекта в 68,77 миллиарда рублей. Среди других инициатив проекта — разработка платформы для борьбы с мошенничеством и система для блокировки фишинговых сайтов.

🚀 Обновлённые ТСПУ будут оснащены новыми сигнатурами для идентификации и блокировки запрещённых ресурсов, а также защитой от DDoS-атак. Ожидается увеличение пропускной способности до 725,6 Тбит/с и повышение эффективности борьбы с VPN-трафиком до 96%. Ответственными за реализацию назначены высокопоставленные представители Роскомнадзора и Минцифры.

🕵️ Система блокировки интернет-ресурсов была полностью развернута в России относительно недавно, а её ключевые узлы, включая мобильную и трансграничную связи, оборудованы ТСПУ на 100%.

🔍 Эксперты отрасли отмечают, что модернизация может привести к снижению эффективности VPN-сервисов для обхода блокировок, однако полностью исключить доступ к заблокированным ресурсам будет сложно. Прогнозируется достижение блокировки до 90% трафика VPN-сервисов, хотя обойти ограничения всё ещё возможно техническими методами.

🏢 Для реализации закона «о суверенном Рунете» была создана компания «Данные — центр обработки и автоматизации» (ДЦОА), которая отвечает за внедрение ТСПУ на сетях всех операторов связи. Оборудование для ТСПУ разрабатывается компанией RDP.ru, связанной с «Ростелекомом». Финансовые показатели демонстрируют рост: выручка ДЦОА в 2022 году составила 12,4 миллиарда рублей, а RDP.ru в 2023 году заработала 7,3 миллиарда рублей.

Stay secure and read SecureTechTalks 📚

#Кибербезопасность #VPN #Роскомнадзор #ИнтернетКонтроль #ТСПУ
👍1😱1
🛡️DockerSpy: Защита от утечек данных в Docker Hub 🐳

DockerSpy — инструмент с открытым исходным кодом, разработанный для поиска конфиденциальной информации в образах на Docker Hub. Он помогает выявлять чувствительные данные, которые могут случайно оказаться в общедоступных контейнерных образах.

📉 Продукт решает проблему утечек данных, связанных с публикацией секретов в Docker-образах. Многие разработчики, часто неосознанно, выкладывают на Docker Hub образы, содержащие критические данные — API-ключи, пароли и другие секреты. DockerSpy автоматизирует процесс получения и анализа этих образов, снижая риски и помогая обеспечить безопасность.

⚙️ Инструмент интегрируется с Docker Hub, автоматически загружая и анализируя образы без необходимости ручной загрузки. Движок сканирования настроен на выявление широкого спектра секретов, от захардкоженных учетных данных до более сложных паттернов, скрытых в коде. DockerSpy также предоставляет детализированные отчеты, помогая быстро реагировать на выявленные риски.

🔍 Зачем использовать OSINT на Docker Hub?

- Аудиты безопасности: Помогает выявить случайно включенные секреты, такие как API-ключи и токены аутентификации.
 
- Предотвращение инцидентов: Поиск утечек данных до их публикации позволяет избежать нарушений безопасности.

- Соответствие стандартам: Проверка на отсутствие секретов помогает соответствовать нормативным требованиям.

- Оценка уязвимостей: Регулярное выявление утечек секретов позволяет оперативно устранять уязвимости.

- Укрепление безопасности: Постоянный мониторинг Docker Hub способствует повышению общей безопасности.

🚀 Планы по развитию DockerSpy
В следующих версиях планируется интеграция моделей машинного обучения для улучшения обнаружения секретов, даже если они замаскированы или зашифрованы. Также будет добавлена возможность сканирования приватных репозиториев Docker и интеграция с CI/CD конвейерами, чтобы автоматизировать сканирование в процессе сборки и предотвратить попадание секретов в продакшн.

🔗 Ссылка на GitHub.

Stay secure and read SecureTechTalks 📚

#Кибербезопасность #Docker #OSINT #DockerSpy #SecureTechTalks
👍1
🛡️LLMFuzzer: инструмент выявления уязвимостей LLM

LLMFuzzer — open-source фреймворк для поиска уязвимостей в больших языковых моделях, разработанный для тестирования интеграции через API. Инструмент может быть полезен для специалистов по безопасности, пентестеров и исследователей в области кибербезопасности.

🔍 Основные особенности LLMFuzzer:

1. Тестирование интеграции LLM API: LLMFuzzer позволяет оценить безопасность интеграции языковых моделей в приложениях, проверяя возможные точки уязвимости.

2. Фаззинг для LLM: Инструмент использует фаззинг для обнаружения уязвимостей, что помогает выявить слабые места в языковых моделях и их интеграциях.

3. Модульная архитектура: Благодаря модульной архитектуре, продукт легко масштабируется и адаптируется под разные сценарии тестирования.

4. Широкий спектр стратегий фаззинга: Инструмент предлагает разнообразные стратегии фаззинга, что позволяет комплексно обнаруживать потенциальные уязвимости и обеспечить полный цикл тестирования.

📈 Дополнительная информация

Решение позволяет не только находить уязвимости, но и тестировать защитные меры, что важно для компаний, внедряющих ИИ-технологии в свои продукты и услуги.

🔗 GitHub репозиторий LLMFuzzer

Stay secure and read SecureTechTalks 📚

#Кибербезопасность #LLMFuzzer #OpenSource #Fuzzing #SecureTechTalks
🐝 Исследуем механику атак хакеров с помощью ИИ

👨‍🏫 Исследователи представили инновационное решение для изучения кибератак — LLM Honeypot, который использует большие языковые модели для создания интерактивных систем-ловушек. Такие ловушки не только имитируют поведение реальных систем, но и активно взаимодействуют с атакующими, собирая ценные данные для анализа их тактик и методов.

Особенности LLM Honeypot:

🖥 Интерактивность и реализм: Благодаря тонкой настройке на основе данных команд и ответов, сгенерированных злоумышленниками, LLM Honeypot способен точно имитировать поведение Linux-сервера.

💾 Сбор и обработка данных: Для обучения модели были использованы данные из Cowrie honeypot, включая журналы атак и команды злоумышленников. Это позволило создать модель, которая не только реагирует на команды, но и дает информативные ответы, помогая лучше понимать поведение атакующих.

📏 Тонкая настройка модели: Модель была обучена с использованием методов Low-Rank Adaptation (LoRA) и Quantized Low-Rank Adapters (QLoRA), что позволило оптимизировать её производительность без потери качества.

💻 Интеграция с SSH-сервером: LLM интегрирована в специально разработанный SSH-сервер, который взаимодействует с атакующими через протокол SSH, эмулируя поведение настоящего сервера.

🔧 Архитектура системы: LLM Honeypot включает в себя интерфейс для атакующих, SSH-сервер и саму языковую модель. Атакующие могут подключаться через SSH и выполнять команды, на которые модель отвечает, имитируя поведение реального сервера. Все взаимодействия логируются для дальнейшего анализа.

📊 Результаты тестирования: Модель прошла обучение и была проверена "в бою" с использованием различных метрик, таких как косинусное сходство и расстояние Левенштейна, показав хорошие результаты по точности и соответствию с ожидаемыми выходными данными настоящих серверов.

🛡️ Перспективы и планы: В будущем исследователи планируют расширить наборы данных для обучения, внедрить дополнительные методы анализа поведения и развернуть систему на общедоступном IP для сбора данных о реальных атаках. Это позволит еще лучше адаптировать модель к новым угрозам и улучшить эффективность защиты.

Проект демонстрирует потенциал использования больших языковых моделей для улучшения кибербезопасности, создавая новые инструменты для борьбы с злоумышленниками и защиты критически важных систем.

Stay secure and read SecureTechTalks 📚

#LLM #honeypot #MachineLearning #science #cybersecurity
🛡Топ-10 рисков безопасности для LLM и способы защиты

С развитием технологий больших языковых моделей (LLM) возрастает угроза кибератак, связанных с их использованием. Представляем обзор ключевых рисков безопасности для LLM и методов их предотвращения:

😊 LLM01: Внедрение запросов (Prompt Injection)
Атаки на основе внедрения запросов возникают, когда злоумышленник изменяет вводные данные для манипуляции моделью, что может привести к утечке конфиденциальной информации.

📌 Решения:
Ограничьте доступ к системам через LLM и разделите внешние данные от запросов пользователей.

😊 LLM02: Небезопасная обработка вывода
Если вывод LLM принимается без проверки, это может привести к уязвимостям, таким как XSS и эскалация привилегий.

📌 Решения:
Валидация и тестирование выходных данных помогут предотвратить угрозы.

😊 LLM03: Отравление обучающих данных
Злоумышленники могут манипулировать обучающими данными, внедряя скрытые уязвимости и влиять на поведение модели.

📌 Решения:
Проверяйте источники данных и используйте песочницы для обучения.

😊 LLM04: Отказ в обслуживании модели (DoS)
Модель может подвергнуться атаке, перегружающей ресурсы через множество запросов, что приведет к сбоям.

📌 Решения:
Установите лимиты на потребление ресурсов для каждого запроса.

😊 LLM05: Уязвимости цепочки поставок
Цепочки поставок LLM могут быть подвержены атакам на уровне данных для обучения или подключаемых модулей.

📌 Решения:
Проверяйте источники данных и используйте надежные плагины.

😊 LLM06: Раскрытие конфиденциальной информации
Модель может случайно раскрыть чувствительные данные, что приведет к утечкам и нарушениям конфиденциальности.

📌 Решения:
Внедряйте меры по очистке и проверке данных на всех этапах обработки.

😊 LLM07: Небезопасный дизайн плагинов
Плохо разработанные плагины могут открыть возможности для атак, таких как удаленное выполнение кода.

📌 Решения:
Тестируйте плагины на уязвимости и используйте аутентификацию.

😊 LLM08: Чрезмерная автономия
Когда модели предоставляют слишком много полномочий, они могут выполнять нежелательные действия, нарушая конфиденциальность.

📌 Решения:
Ограничьте функции и требуйте подтверждения действий от человека.

😊 LLM09: Чрезмерное доверие
Полная зависимость от выводов LLM может привести к неправильным решениям и небезопасным последствиям.

📌 Решения:
Всегда проверяйте результаты модели с помощью внешних источников.

😊 LLM10: Кража модели
Модель может быть украдена или использована неправомерно, что приведет к потерям данных и финансовым убыткам.

📌 Решения:
Ограничьте доступ к модельным репозиториям и регулярно мониторьте их использование.

Stay secure and read SecureTechTalks 📚

#Кибербезопасность #SecureTechTalks #LLMSecurity #ИскусственныйИнтеллект #Киберугрозы #AIВзломы #ЗащитаДанных
🌐 Россия потеряла позиции в глобальном индексе кибербезопасности 🌐

📊 Международный союз электросвязи (МСЭ) опубликовал обновлённый Глобальный индекс кибербезопасности 2024 (GCI 2024). Согласно новому отчёту, Россия сместилась во второй уровень стран по уровню развития кибербезопасности, потеряв свой прежний статус. В 2021 году Россия занимала пятое место наряду с Малайзией и ОАЭ, но на этот раз её показатели ухудшились.

📉 Ключевые изменения:

В 2024 году 46 стран вошли в первую группу с наивысшим уровнем кибербезопасности, куда попали в основном европейские страны и США.

Россия оказалась на втором уровне, вместе с Китаем, Казахстаном, Швейцарией и Канадой, что свидетельствует о снижении её позиций по сравнению с предыдущими годами.


📑 Методология индекса основана на анализе 82 вопросов, касающихся правовых, технических и организационных мер по обеспечению безопасности, а также международного сотрудничества и развития потенциала.

📍 Кибербезопасность в мире: МСЭ отмечает, что многие страны усиливают свои меры по обеспечению кибербезопасности, но требуют ещё более решительных действий для противостояния глобальным угрозам. Особый прогресс демонстрируют страны Африки, где с 2021 года произошло значительное развитие этой области.

🚨 В условиях нарастающих угроз кибербезопасности,  вопрос кадров требует особого внимания и координации усилий на всех уровнях — от подготовки обучений до модернизации инфраструктуры.

Stay secure and read SecureTechTalks 📚

#кибербезопасность #Россия #инфобез #ИТ #GCI2024 #SecureTechTalks #технологии
🛡 Поддельные CAPTCHA: новый способ заражения вредоносным ПО

💻 Эксперты по кибербезопасности предупреждают о новой угрозе — поддельных CAPTCHA-тестах, которые используются злоумышленниками для установки вредоносного ПО на компьютеры Windows. Капча имитирует стандартные проверки, но скрывает команду, способную заразить систему.

Стандартные CAPTCHA-тесты обычно требуют от пользователя выполнения задач, таких как выбор изображений или ввод текста. Однако мошенники создали поддельную версию, которая предлагает выполнить определённые комбинации клавиш, такие как «Windows + R», что открывает окно для ввода команд. После этого тест просит пользователя вставить скопированную команду, активирующую вредоносный скрипт PowerShell.

🛡 Далее скрипт устанавливает инфостилер Lumma Stealer, который способен красть пароли, cookie-файлы и данные криптовалютных кошельков. Скрипт может быть активирован автоматически при посещении опасных сайтов.

🔐 Такие атаки активно распространяются через фишинговые письма и подозрительные сайты.

Как защититься?

🔒 Всегда проверяйте CAPTCHA и не выполняйте подозрительные команды. 💡 Используйте антивирусное ПО. 📧 Не переходите по подозрительным ссылкам в письмах и сообщениях.

Stay secure and read SecureTechTalks 📚

#кибербезопасность #CAPTCHA #вредоносноеПО #фишинг #информационнаябезопасность #SecureTechTalks #PowerShell #LummaStealer
💡 Управление машинными идентификаторами: новая реальность безопасности

👥 Раньше управление учетными записями пользователей было одной из главных задач безопасности. Сегодня, с ростом гибридных и мультиоблачных сред, управление машинными идентификаторами стало новой, более сложной головной болью для ИБ-команд. Согласно данным CyberArk, число таких "нечеловеческих" идентификаторов (рабочие нагрузки, сервисы и др.) превышает количество пользовательских учетных записей в 45 раз.

🔍 Оценка и управление машинными идентификаторами Управлять тем, чего вы не видите, невозможно. Поэтому первое, что нужно сделать — это найти и выявить все существующие машинные идентификаторы в сети. Для этого существуют различные инструменты:

- SSH discovery для поиска старых SSH-ключей.
- Secrets discovery для выявления хардкодированных паролей и секретов.
- Certificate discovery для поиска забытых или устаревших сертификатов.

⚖️ При выборе инструментов перед вами встанет классическая дилемма: лучшие в своем классе или все в одном. Иногда универсальные решения не справляются с узкими задачами, поэтому лучше комбинировать подходы и выбирать инструменты, исходя из потребностей компании.

🔐 Решений для поиска секретов довольно много. Ранее мы писали о некоторых из них тут и тут. Ещё одним популярным продуктом в области защиты секретов является GitGuardian, который предлагает непрерывный мониторинг утечек секретов и управление машинными идентификаторами. В 2023 году GitGuardian зафиксировал 12,8 млн утечек секретов на GitHub, что подчеркивает серьезность проблемы и эффективность продукта.
🔗 Ссылка на GitHub GitGuardian.

📈 Будущее управления машинными идентификаторами Управление машинными идентификаторами — это сложная и постоянно меняющаяся задача. Инвестиции в инструменты для их обнаружения и защиты помогут вам не только усилить безопасность, но и подготовить организацию к будущим вызовам цифровой трансформации.

Stay secure and read SecureTechTalks 📚

#кибербезопасность #машинныеидентификаторы #GitGuardian #управлениебезопасностью #SecureTechTalks
🔒 Hackphyr: ещё один шаг в автоматизации кибербезопасности 🔒

Команда исследователей из Чешского технического университета представила Hackphyr — локально обученную большую языковую модель. Hackphyr предназначена для выполнения задач, связанных с разведкой и пентестами (Red Teaming), она может заменить коммерческие LLM модели, такие как GPT-4, благодаря локальной доработке под специфические задачи кибербезопасности.

🛡️Использование облачных LLM моделей может быть небезопасным из-за утечки конфиденциальных данных. Hackphyr, в отличие от облачных решений, может работать локально и легко адаптируется под задачи защиты внутренних сетей организации.

⚙️ Основные преимущества Hackphyr:

Минимальное использование ресурсов: Модель может запускаться на одном GPU, что обеспечивает низкий порог входа.

Высокая производительность: Hackphyr показал результаты, сопоставимые с более крупными коммерческими моделями, такими как GPT-4.

Обучение на основе реальных данных: Для повышения эффективности Hackphyr была создана уникальная база данных, которая улучшает его способность принимать решения в условиях высокой энтропии.


🔍 Модель использует технику подкрепляющего обучения для взаимодействия с сетевой средой и выполнения атакующих операций, таких как сканирование сетей, поиск сервисов, эксплуатация уязвимостей и эксфильтрация данных. Такой подход делает Hackphyr удобным инструментом для симуляции реальных атак и улучшения защиты сети.

🎯 Hackphyr успешно справился с множеством сложных сценариев атак, показывая высокую эффективность в неизвестных сетевых конфигурациях. По результатам тестов, модель превзошла другие аналогичные решения и даже некоторые методы традиционного обучения.

🔗 Подробнее про данную LLM можно узнать в научной статье.

Stay secure and read SecureTechTalks 📚

#Cybersecurity #AI #MachineLearning #Hackphyr #SecureTechTalks #LLM #RedTeam
🔒 Дифференциальная приватность в ИИ: решение, создающее проблемы для разработчиков? 🔒

🚨 Дифференциальная приватность – одна из популярных технологий для защиты пользовательских данных в ИИ. Она добавляет случайный шум в данные, чтобы усложнить идентификацию конкретных пользователей. Однако, несмотря на её преимущества, многие разработчики сталкиваются с трудностями в поиске баланса между конфиденциальностью и точностью результатов.

⚖️ Баланс между приватностью и точностью
Основной параметр в дифференциальной приватности — это эпсилон (ε), который регулирует уровень конфиденциальности. Чем ниже значение ε, тем выше приватность, но и больше добавленного шума. Это приводит к снижению точности моделей, что может быть критическим в таких отраслях, как здравоохранение и финансы, где даже незначительные ошибки могут иметь серьёзные последствия.

🩺 Пример: Здравоохранение
В медицинских моделях, таких как те, что используются для диагностики рака, добавление шума может скрыть тонкие детали в изображениях, что увеличивает вероятность ошибочного диагноза. Это не просто техническая проблема — такие ошибки могут угрожать жизни.

💳 Пример: Финансовые сервисы
В финтехе системы обнаружения мошенничества зависят от минимальных аномалий в транзакциях. Дифференциальная приватность может «замаскировать» эти сигналы, что снижает эффективность моделей, использующих такие данные.

💡 Альтернативные подходы: федеративное обучение и умный сбор данных
Вместо дифференциальной приватности можно использовать федеративное обучение, которое позволяет тренировать модели на локальных устройствах без передачи сырых данных. Это сохраняет конфиденциальность и обеспечивает точность.

Кроме того, компании могут сосредоточиться на сборе только нужных данных, уменьшая объём информации, подлежащей анонимизации, и повышая точность моделей.

🔍 Регуляторы, такие как GDPR и CCPA, уже заставили многие компании внедрять дифференциальную приватность. Но важно, чтобы законы адаптировались к новым технологиям, позволяя разработчикам выбирать решения, подходящие для конкретных случаев, без ущерба для производительности.

📢 Дифференциальная приватность имеет свои ограничения, и она не является универсальным решением. Однако умный подход к сбору данных и использование таких технологий, как федеративное обучение, помогут разработчикам создавать точные и безопасные модели, не жертвуя инновациями.

Stay secure and read SecureTechTalks 📚

#AI #Privacy #Cybersecurity #MachineLearning #DataSecurity #SecureTechTalks #ИИ #Кибербезопасность #Конфиденциальность
🚨 Как выявить и остановить активность ботов 🚨

📈 В 2023 году количество вредоносного трафика, вызванного ботами, достигло почти трети всего интернет-трафика. Боты атакуют организации, похищают данные, провоцируют мошенничество и замедляют работу веб-сайтов. И хотя технологии развиваются, мошенники используют их, чтобы наносить больший ущерб в кратчайшие сроки. Важно знать, как эффективно обнаружить и остановить этих цифровых злоумышленников.

🛠️ Техники обнаружения ботов
Чтобы выявить активность ботов, компании могут полагаться на несколько методов. Обычные признаки, такие как резкие скачки трафика, короткие сессии и необычные показатели аналитики, могут указывать на наличие ботов. Однако продвинутые боты могут обходить такие стандартные сигналы, что требует более сложных подходов.

📍 Анализ устройства и браузера
Важным аспектом является анализ характеристик устройства и браузера. Боты часто используют определённые IP-адреса или прокси, которые можно выявить с помощью обновляемых баз данных. Также можно анализировать настройки браузера и устройства, чтобы обнаружить отклонения от нормы.

🔑 Аутентификация и верификация
Традиционные CAPTCHA-тесты, хотя и являются стандартным способом защиты, становятся менее эффективными. Современные боты могут решать CAPTCHA быстрее, чем люди. В то время как многофакторная аутентификация (MFA) может стать хорошим дополнительным уровнем защиты, затрудняя работу ботам, даже если они могут обойти пароли.

📊 Анализ поведения
Автоматические программы действуют иначе, чем реальные пользователи. Например, боты могут быстро перемещаться по страницам и заполнять формы мгновенно. Анализ взаимодействий с сайтом, таких как движение мыши и нажатия клавиш, помогает обнаруживать активность ботов.

💡 Многоуровневый подход
Использование только одного подхода к обнаружению ботов недостаточно. Наиболее эффективным решением является комбинированная стратегия, включающая анализ поведения, характеристик устройства и методов аутентификации.

👨‍💻 Искусственный интеллект на страже
Инструменты, использующие машинное обучение, постоянно адаптируются к новым техникам ботов. Такие решения способны автоматически анализировать поведение и характеристики, улучшая точность обнаружения и снижая вероятность ложных срабатываний.

🎯 Борьба с ботами становится всё сложнее, но инструменты для их выявления тоже совершенствуются. Используйте современные решения для проактивного предотвращения атак, а не только для смягчения их последствий.

🔗 Вот пара инструментов, которые могут вам помочь:
- Fail2Ban анализирует логи и блокирует IP-адреса, которые проявляют подозрительную активность.
- BotBuster специально разработан для блокировки и обнаружения автоматизированных ботов, которые пытаются манипули на сайтах.

Stay secure and read SecureTechTalks 📚

#боты #кибербезопасность #защита #SecureTechTalks #интернет #MFA #CAPTCHA #защитаотботов #анализповедения #машинноеобучение
🌐 Google, PIN, менеджер паролей, Passkeys: выбери лишнее😁

🔐 Google представил новую функцию в Chrome для пользователей на Windows, macOS, Linux, ChromeOS и Android — PIN-код для менеджера паролей. PIN обеспечивает дополнительный уровень защиты, гарантируя, что ваши ключи доступа зашифрованы и недоступны для посторонних (даже для Google).

🔢 По умолчанию это шестизначный PIN, но его можно сделать более длинным и сложным, выбрав опцию "PIN options". Ранее passkeys сохранялись только на устройствах Android через менеджер паролей, и для использования их на других платформах нужно было сканировать QR-код. Теперь этот процесс значительно упрощён, и пользователи смогут входить в системы, просто сканируя свои биометрические данные.

📲 Однако для доступа к passkeys на новом устройстве потребуется знать либо PIN от менеджера паролей, либо код блокировки экрана Android. Такое решение позволит безопасно синхронизировать ключи доступа на разных устройствах. Ожидается, что поддержка iOS будет добавлена в ближайшее время.

🔑 По данным Google, более 400 миллионов аккаунтов уже используют passkeys на май 2024 года. Эта технология также доступна пользователям программы Advanced Protection Program (APP), которая защищает аккаунты от фишинговых атак.

Stay secure and read SecureTechTalks 📚

#Google #Кибербезопасность #Passkeys #PIN #Chrome #Безопасность #SecureTechTalks
🔐 OpenSSH 9.9: важные обновления

В последнем обновлении OpenSSH разработчики внесли несколько ключевых улучшений, повышающих безопасность и производительность. Рассмотрим некоторые из них:

🛠️ Поддержка переменных окружения в Include
Теперь директива Include поддерживает использование переменных окружения и подстановок, аналогичных тем, что применяются в директиве Match Exec. Это расширяет возможности конфигурации и гибкости при настройке SSH.

🚫 Новая опция в Match для некорректных пользователей
В sshd_config появилась новая опция invalid-user, которая активируется при попытке входа с неверным именем пользователя. Это повышает уровень безопасности, блокируя такие подключения на уровне конфигурации.

Ускорение алгоритма Streamlined NTRUPrime
Обновлённая версия использует улучшенную реализацию криптографического алгоритма Streamlined NTRUPrime. Теперь для гибридного обмена ключами можно использовать как имя sntrup761x25519-sha512, так и его специфичную SSH-версию sntrup761x25519-sha512@openssh.com.

🔒 Защита закрытых ключей в core-файлах
В OpenBSD, Linux и FreeBSD добавлена защита от утечки закрытых ключей в core-файлах. Это помогает предотвратить случайное раскрытие конфиденциальных данных в случае аварийного завершения работы процесса.

🔧 Переход на использование API EVP_PKEY
Теперь OpenSSH использует API EVP_PKEY из библиотеки libcrypto для работы с ключами, что упрощает и улучшает процесс их обработки.

Случайное изменение таймаута подключения
В sshd реализована функция случайного изменения таймаута (LoginGraceTime) в пределах 4 секунд. Это помогает усложнить автоматическое определение точного момента истечения таймаута.

⚙️ Поддержка сборки с библиотекой Musl
Решены проблемы совместимости при сборке с использованием библиотеки Musl, что расширяет спектр поддерживаемых систем.

🌐 Поддержка постквантовой криптографии
Напомним, что в релизе OpenSSH 9.0, который состоялся в апреле 2022 года, была добавлена поддержка постквантовой криптографии по умолчанию, что значительно укрепляет защиту данных перед новыми угрозами.

Stay secure and read SecureTechTalks 📚

#OpenSSH #Кибербезопасность #SSH #PostQuantum
🌐 Обзор Certainly: инструмент захвата трафика

🛠 Certainly — open-source инструмент для offensive security, разработанный для захвата трафика через различные сетевые протоколы в сценариях бит-флипа и тайпосквоттинга. Основные протоколы, поддерживаемые инструментом:

📡 DNS: Certainly действует как DNS-сервер, обрабатывая запросы и перенаправляя их на свой IP, одновременно логируя каждый запрос.

💻 HTTP(S): При обработке HTTP-запросов инструмент может подменять тело ответа, сохраняя исходные заголовки, или перенаправлять запросы на исходный домен.

📧 IMAP(S) и SMTP(S): Certainly позволяет захватывать учетные данные пользователей и сохранять передаваемые электронные письма в лог-файлы.

🔐 Одной из ключевых особенностей Certainly является возможность динамической генерации TLS-сертификатов, что особенно полезно для сценариев бит-флипа, где целевые поддомены встречаются довольно редко.

🤖 Основные возможности Certainly:

- Полная поддержка авторитетного DNS.
- Захват и логирование HTTP(S), IMAP(S), SMTP(S) трафика.
- Динамическая генерация TLS-сертификатов.
- Инъекционные шаблоны для модификации трафика.
- Поддержка уведомлений через Slack.

🎯 Инструмент находится в постоянной разработке, и будущие обновления обещают расширение поддержки протоколов, тестирование клиентских сертификатов и более сложные инъекции ресурсов.

🔗 Подробнее о проекте можно узнать на GitHub.

Stay secure and read SecureTechTalks 📚

#cybersecurity #offensivesecurity #opensource #typosquatting #DNS #TLS
Методы моделирования атак: обзор и примеры

🔒 В современном мире, где сложность кибератак растет с каждым днем, анализ и выявление паттернов действий злоумышленников становятся все более трудной задачей. Здесь на помощь приходят методы моделирования атак (Attack Modelling Techniques, AMT), которые помогают визуализировать и систематизировать последовательность событий, приводящих к успешной атаке.

📊 Основные категории AMT:

- Методы на основе диаграмм сценариев использования;
- Темпоральные методы (учитывающие хронологию событий);
- Методы, основанные на графах.

🔧 Сценарии неправильного использования (Misuse Cases): Этот метод помогает выявлять негативные сценарии, то есть те, которые не должны происходить. Его используют для повышения безопасности на ранних стадиях проектирования систем.

🔐 Карты сценариев неправильного использования: Это улучшенная версия метода Misuse Cases, которая добавляет новые элементы и более детально описывает атаки. Примером может быть атака на банк, описанная в книге «The Art of Intrusion», где злоумышленники получили доступ к инфраструктуре через уязвимости.

🛡 Сценарии безопасного использования (Security Use Cases): Этот метод дополняет сценарии неправильного использования, добавляя условия и ограничения, чтобы улучшить уровень защищенности системы.

🔄 Диаграммы последовательности неправильного использования: Данный метод отображает временные взаимодействия между элементами системы и злоумышленниками. Он помогает визуализировать конкретные шаги атаки во времени.

🗂 CORAS: Это метод анализа рисков, представленный в виде диаграмм, показывающих активы, уязвимости и сценарии угроз. Этот метод позволяет глубже анализировать риски и пути компрометации.

📉 Итог: Методы моделирования атак предоставляют важную теоретическую базу для анализа киберугроз и помогают улучшить безопасность систем. Несмотря на снижение интереса к ним с 2004 года, они остаются ценными инструментами для понимания и предотвращения атак.

🔗 Подробнее о методах моделирования атак можно прочитать в научной статье.

Stay secure and read SecureTechTalks 📚

#Кибербезопасность #AttackModelling #ИнформационнаяБезопасность #SecureTechTalks
🔐 NetAlertX: Open-source сканер сетей Wi-Fi

NetAlertX — open-source инструмент для обнаружения несанкционированных подключений к Wi-Fi/LAN сети. Он сканирует вашу сеть и предупреждает, когда появляются новые или неизвестные устройства. Инструмент позволяет мониторить активность в сети и защищать её от нежелательных подключений.

📬 Функционал NetAlertX:

- Визуализация и уведомления о состоянии сети.
- Простота использования даже для тех, кто не является специалистом по сетям.
- Интеграция с Home Assistant для настройки автоматических действий (например, kill switch).
- Поддержка отправки уведомлений более чем в 80 сервисов, включая Telegram через Apprise, а также Pushsafer, Pushover и NTFY.
- Возможность создания пользовательских плагинов для расширения функционала.

🔍 Методы сканирования: arp-scan, импорт баз данных Pi-hole, UNIFI Controller, SNMP и другие.

📦 Расширяемость: NetAlertX предлагает модульную архитектуру, позволяющую пользователям добавлять собственные сканеры и уведомления с минимальными усилиями.

🔗 NetAlertX доступен на GitHub.

Stay secure and read SecureTechTalks 📚

#WiFi #ИнформационнаяБезопасность #Кибербезопасность #OpenSource #SecureTechTalks
🛡 Использование больших языковых моделей (LLM) для повышения кибербезопасности

С ростом популярности Интернета вещей (IoT) и киберфизических систем (CPS), увеличивается поверхность для кибератак, что усложняет оценку рисков. В этом контексте дифференциальная приватность и большие языковые модели (LLM) становятся важными инструментами для улучшения понимания и защиты киберсистем.

🧑‍💻 Проблема старых подходов
Традиционные методы защиты основывались на анализе уязвимостей и шаблонов атак, но они не всегда эффективно справляются с новыми угрозами. Например, современные методы обнаружения и классификации атак, такие как CAPEC и ATT&CK, часто требуют высококвалифицированных экспертов для анализа данных.

⚙️ Решение с помощью LLM
Модели LLM могут заполнять пробелы в знаниях о кибератаках, связывая шаблоны атак и тактики злоумышленников из различных источников данных. Использование встроенных моделей помогает преобразовать текстовые данные в математические представления, что улучшает их обработку и поиск взаимосвязей.

🌐 Примеры использования
На основе таких подходов можно создать автоматизированные системы для выявления атак и оценки рисков. Это особенно полезно для защиты критической инфраструктуры, где кибератаки могут привести к серьёзным последствиям для безопасности и экономики.

🔗 Подробнее о примении LLM для выявления векторов атак и угроз безопасности можно прочитать в исследовании.

Stay secure and read SecureTechTalks 📚

#кибербезопасность #AI #дифференциальнаяприватность #LLM #SecureTechTalks
🔍 Tosint: OSINT в Telegram

Tosint (Telegram OSINT) — инструмент для извлечения ценной информации из Telegram ботов и каналов, который стал полезным ресурсом для исследователей в области кибербезопасности и всех, кто заинтересован в сборе данных о различных Telegram-объектах.

🔧 Возможности Tosint:

Информация о ботах: Имя, Логин, ID пользователя, Статус и способность бота читать сообщения в группах.

Информация о чатах: Название чата, Тип (группа или канал), ID, Логин, Ссылка-приглашение.

Дополнительно: Количество пользователей в чате и информация об администраторах, включая их роли.


🎯 Tosint отлично подходит для анализа вредоносного ПО или фишинговых атак, поскольку Telegram все чаще используется киберпреступниками для хранения украденных данных, таких как логины, пароли и данные банковских карт. С помощью Tosint можно идентифицировать токены и ID чатов, используемые злоумышленниками, чтобы мониторить их деятельность и своевременно реагировать на угрозы.

💼 Tosint активно используется исследователями безопасности, правоохранительными органами и профессионалами в области OSINT для получения информации из Telegram. Проект поддерживается и обновляется более двух лет и имеет устрявшееся комьюнити.

🔗 Ссылка на GitHub

Stay secure and read SecureTechTalks 📚

#OSINT #Telegram #Кибербезопасность #Безопасность #SecureTechTalks #Анализ
💡 Умные телевизоры собирают личные данные 😱

📺 Исследователи выяснили, что телевизоры Samsung и LG передают скриншоты и аудиоданные на свои серверы каждые несколько миллисекунд для показа таргетированной рекламы. Эти данные собираются даже тогда, когда ТВ используется как внешний монитор для ноутбука или консоли.

🔍 Эксперты подключили устройства к специальному серверу для анализа сетевого трафика. Оказалось, что телевизоры Samsung отправляют данные каждые 500 миллисекунд, а LG — каждые 10 миллисекунд. Это происходит благодаря системам автоматического распознавания контента.

🖥️ Примечательно, что умные ТВ не передают лишние данные при использовании сторонних приложений вроде Netflix, но это происходит при просмотре контента через HDMI или с телевизионной антенны.

🔒 Основная проблема — отсутствие прозрачности и защита данных. Чтобы отключить слежку, пользователям приходится деактивировать от 6 до 11 опций в настройках, что сложно и не очевидно для многих.

Stay secure and read SecureTechTalks 📚

#cybersecurity #smartTV #privacy #SecureTechTalks #digitalprivacy #targetedads
👀1
🔐 Революция в безопасности данных: квантовые технологии на страже облачных вычислений

Исследователи из MIT разработали новый протокол безопасности, который использует квантовые свойства света для защиты данных при обмене между клиентом и сервером 🌐. Этот метод не только гарантирует высокую степень безопасности, но и позволяет поддерживать точность моделей глубокого обучения на уровне 96% 🎯.

🛡 Протокол основан на принципе квантовой механики о невозможности клонирования ⚛️: данные шифруются с помощью лазерного света 🌟, передаваемого по оптоволоконным каналам связи 📡. Это делает перехват данных без обнаружения практически невозможным 🚫.

💻 Сервер кодирует веса нейронной сети в оптическое поле 💡 и передаёт их клиенту. Клиент может выполнять вычисления с использованием своих данных, не раскрывая их серверу 🔐.

🔦 Квантовая природа света исключает возможность копирования модели или получения дополнительной информации 💥. Когда клиент завершает один уровень вычислений, доступ к предыдущему уровню полностью блокируется 🔒.

Такой подход защищает как данные клиента, так и саму модель сервера от копирования 💾. Это делает протокол идеальным для облачных вычислений ☁️, особенно при работе с ресурсозатратными ИИ-моделями, такими как GPT-4 🤖.

🔬 Технология уже совместима с существующим телекоммуникационным оборудованием 📶, что делает её готовой к широкому применению, особенно в таких критически важных областях, как здравоохранение 🏥.

📄 Узнать больше можно в научный статье.

Stay secure and read SecureTechTalks 📚

#SecureTechTalks #Кибербезопасность #КвантовыеТехнологии #ОблачныеВычисления #ИИ #MIT
1👍1🤯1