🌐 Google, PIN, менеджер паролей, Passkeys: выбери лишнее😁
🔐 Google представил новую функцию в Chrome для пользователей на Windows, macOS, Linux, ChromeOS и Android — PIN-код для менеджера паролей. PIN обеспечивает дополнительный уровень защиты, гарантируя, что ваши ключи доступа зашифрованы и недоступны для посторонних (даже для Google ).
🔢 По умолчанию это шестизначный PIN, но его можно сделать более длинным и сложным, выбрав опцию "PIN options". Ранее passkeys сохранялись только на устройствах Android через менеджер паролей, и для использования их на других платформах нужно было сканировать QR-код. Теперь этот процесс значительно упрощён, и пользователи смогут входить в системы, просто сканируя свои биометрические данные.
📲 Однако для доступа к passkeys на новом устройстве потребуется знать либо PIN от менеджера паролей, либо код блокировки экрана Android. Такое решение позволит безопасно синхронизировать ключи доступа на разных устройствах. Ожидается, что поддержка iOS будет добавлена в ближайшее время.
🔑 По данным Google, более 400 миллионов аккаунтов уже используют passkeys на май 2024 года. Эта технология также доступна пользователям программы Advanced Protection Program (APP), которая защищает аккаунты от фишинговых атак.
Stay secure and read SecureTechTalks 📚
#Google #Кибербезопасность #Passkeys #PIN #Chrome #Безопасность #SecureTechTalks
🔐 Google представил новую функцию в Chrome для пользователей на Windows, macOS, Linux, ChromeOS и Android — PIN-код для менеджера паролей. PIN обеспечивает дополнительный уровень защиты, гарантируя, что ваши ключи доступа зашифрованы и недоступны для посторонних (
🔢 По умолчанию это шестизначный PIN, но его можно сделать более длинным и сложным, выбрав опцию "PIN options". Ранее passkeys сохранялись только на устройствах Android через менеджер паролей, и для использования их на других платформах нужно было сканировать QR-код. Теперь этот процесс значительно упрощён, и пользователи смогут входить в системы, просто сканируя свои биометрические данные.
📲 Однако для доступа к passkeys на новом устройстве потребуется знать либо PIN от менеджера паролей, либо код блокировки экрана Android. Такое решение позволит безопасно синхронизировать ключи доступа на разных устройствах. Ожидается, что поддержка iOS будет добавлена в ближайшее время.
🔑 По данным Google, более 400 миллионов аккаунтов уже используют passkeys на май 2024 года. Эта технология также доступна пользователям программы Advanced Protection Program (APP), которая защищает аккаунты от фишинговых атак.
Stay secure and read SecureTechTalks 📚
#Google #Кибербезопасность #Passkeys #PIN #Chrome #Безопасность #SecureTechTalks
🔐 OpenSSH 9.9: важные обновления
В последнем обновлении OpenSSH разработчики внесли несколько ключевых улучшений, повышающих безопасность и производительность. Рассмотрим некоторые из них:
🛠️ Поддержка переменных окружения в Include
Теперь директива Include поддерживает использование переменных окружения и подстановок, аналогичных тем, что применяются в директиве Match Exec. Это расширяет возможности конфигурации и гибкости при настройке SSH.
🚫 Новая опция в Match для некорректных пользователей
В sshd_config появилась новая опция invalid-user, которая активируется при попытке входа с неверным именем пользователя. Это повышает уровень безопасности, блокируя такие подключения на уровне конфигурации.
⚡ Ускорение алгоритма Streamlined NTRUPrime
Обновлённая версия использует улучшенную реализацию криптографического алгоритма Streamlined NTRUPrime. Теперь для гибридного обмена ключами можно использовать как имя sntrup761x25519-sha512, так и его специфичную SSH-версию sntrup761x25519-sha512@openssh.com.
🔒 Защита закрытых ключей в core-файлах
В OpenBSD, Linux и FreeBSD добавлена защита от утечки закрытых ключей в core-файлах. Это помогает предотвратить случайное раскрытие конфиденциальных данных в случае аварийного завершения работы процесса.
🔧 Переход на использование API EVP_PKEY
Теперь OpenSSH использует API EVP_PKEY из библиотеки libcrypto для работы с ключами, что упрощает и улучшает процесс их обработки.
⏳ Случайное изменение таймаута подключения
В sshd реализована функция случайного изменения таймаута (LoginGraceTime) в пределах 4 секунд. Это помогает усложнить автоматическое определение точного момента истечения таймаута.
⚙️ Поддержка сборки с библиотекой Musl
Решены проблемы совместимости при сборке с использованием библиотеки Musl, что расширяет спектр поддерживаемых систем.
🌐 Поддержка постквантовой криптографии
Напомним, что в релизе OpenSSH 9.0, который состоялся в апреле 2022 года, была добавлена поддержка постквантовой криптографии по умолчанию, что значительно укрепляет защиту данных перед новыми угрозами.
Stay secure and read SecureTechTalks 📚
#OpenSSH #Кибербезопасность #SSH #PostQuantum
В последнем обновлении OpenSSH разработчики внесли несколько ключевых улучшений, повышающих безопасность и производительность. Рассмотрим некоторые из них:
🛠️ Поддержка переменных окружения в Include
Теперь директива Include поддерживает использование переменных окружения и подстановок, аналогичных тем, что применяются в директиве Match Exec. Это расширяет возможности конфигурации и гибкости при настройке SSH.
🚫 Новая опция в Match для некорректных пользователей
В sshd_config появилась новая опция invalid-user, которая активируется при попытке входа с неверным именем пользователя. Это повышает уровень безопасности, блокируя такие подключения на уровне конфигурации.
⚡ Ускорение алгоритма Streamlined NTRUPrime
Обновлённая версия использует улучшенную реализацию криптографического алгоритма Streamlined NTRUPrime. Теперь для гибридного обмена ключами можно использовать как имя sntrup761x25519-sha512, так и его специфичную SSH-версию sntrup761x25519-sha512@openssh.com.
🔒 Защита закрытых ключей в core-файлах
В OpenBSD, Linux и FreeBSD добавлена защита от утечки закрытых ключей в core-файлах. Это помогает предотвратить случайное раскрытие конфиденциальных данных в случае аварийного завершения работы процесса.
🔧 Переход на использование API EVP_PKEY
Теперь OpenSSH использует API EVP_PKEY из библиотеки libcrypto для работы с ключами, что упрощает и улучшает процесс их обработки.
⏳ Случайное изменение таймаута подключения
В sshd реализована функция случайного изменения таймаута (LoginGraceTime) в пределах 4 секунд. Это помогает усложнить автоматическое определение точного момента истечения таймаута.
⚙️ Поддержка сборки с библиотекой Musl
Решены проблемы совместимости при сборке с использованием библиотеки Musl, что расширяет спектр поддерживаемых систем.
🌐 Поддержка постквантовой криптографии
Напомним, что в релизе OpenSSH 9.0, который состоялся в апреле 2022 года, была добавлена поддержка постквантовой криптографии по умолчанию, что значительно укрепляет защиту данных перед новыми угрозами.
Stay secure and read SecureTechTalks 📚
#OpenSSH #Кибербезопасность #SSH #PostQuantum
🌐 Обзор Certainly: инструмент захвата трафика
🛠 Certainly — open-source инструмент для offensive security, разработанный для захвата трафика через различные сетевые протоколы в сценариях бит-флипа и тайпосквоттинга. Основные протоколы, поддерживаемые инструментом:
📡 DNS: Certainly действует как DNS-сервер, обрабатывая запросы и перенаправляя их на свой IP, одновременно логируя каждый запрос.
💻 HTTP(S): При обработке HTTP-запросов инструмент может подменять тело ответа, сохраняя исходные заголовки, или перенаправлять запросы на исходный домен.
📧 IMAP(S) и SMTP(S): Certainly позволяет захватывать учетные данные пользователей и сохранять передаваемые электронные письма в лог-файлы.
🔐 Одной из ключевых особенностей Certainly является возможность динамической генерации TLS-сертификатов, что особенно полезно для сценариев бит-флипа, где целевые поддомены встречаются довольно редко.
🤖 Основные возможности Certainly:
- Полная поддержка авторитетного DNS.
- Захват и логирование HTTP(S), IMAP(S), SMTP(S) трафика.
- Динамическая генерация TLS-сертификатов.
- Инъекционные шаблоны для модификации трафика.
- Поддержка уведомлений через Slack.
🎯 Инструмент находится в постоянной разработке, и будущие обновления обещают расширение поддержки протоколов, тестирование клиентских сертификатов и более сложные инъекции ресурсов.
🔗 Подробнее о проекте можно узнать на GitHub.
Stay secure and read SecureTechTalks 📚
#cybersecurity #offensivesecurity #opensource #typosquatting #DNS #TLS
🛠 Certainly — open-source инструмент для offensive security, разработанный для захвата трафика через различные сетевые протоколы в сценариях бит-флипа и тайпосквоттинга. Основные протоколы, поддерживаемые инструментом:
📡 DNS: Certainly действует как DNS-сервер, обрабатывая запросы и перенаправляя их на свой IP, одновременно логируя каждый запрос.
💻 HTTP(S): При обработке HTTP-запросов инструмент может подменять тело ответа, сохраняя исходные заголовки, или перенаправлять запросы на исходный домен.
📧 IMAP(S) и SMTP(S): Certainly позволяет захватывать учетные данные пользователей и сохранять передаваемые электронные письма в лог-файлы.
🔐 Одной из ключевых особенностей Certainly является возможность динамической генерации TLS-сертификатов, что особенно полезно для сценариев бит-флипа, где целевые поддомены встречаются довольно редко.
🤖 Основные возможности Certainly:
- Полная поддержка авторитетного DNS.
- Захват и логирование HTTP(S), IMAP(S), SMTP(S) трафика.
- Динамическая генерация TLS-сертификатов.
- Инъекционные шаблоны для модификации трафика.
- Поддержка уведомлений через Slack.
🎯 Инструмент находится в постоянной разработке, и будущие обновления обещают расширение поддержки протоколов, тестирование клиентских сертификатов и более сложные инъекции ресурсов.
🔗 Подробнее о проекте можно узнать на GitHub.
Stay secure and read SecureTechTalks 📚
#cybersecurity #offensivesecurity #opensource #typosquatting #DNS #TLS
⚔ Методы моделирования атак: обзор и примеры
🔒 В современном мире, где сложность кибератак растет с каждым днем, анализ и выявление паттернов действий злоумышленников становятся все более трудной задачей. Здесь на помощь приходят методы моделирования атак (Attack Modelling Techniques, AMT), которые помогают визуализировать и систематизировать последовательность событий, приводящих к успешной атаке.
📊 Основные категории AMT:
- Методы на основе диаграмм сценариев использования;
- Темпоральные методы (учитывающие хронологию событий);
- Методы, основанные на графах.
🔧 Сценарии неправильного использования (Misuse Cases): Этот метод помогает выявлять негативные сценарии, то есть те, которые не должны происходить. Его используют для повышения безопасности на ранних стадиях проектирования систем.
🔐 Карты сценариев неправильного использования: Это улучшенная версия метода Misuse Cases, которая добавляет новые элементы и более детально описывает атаки. Примером может быть атака на банк, описанная в книге «The Art of Intrusion», где злоумышленники получили доступ к инфраструктуре через уязвимости.
🛡 Сценарии безопасного использования (Security Use Cases): Этот метод дополняет сценарии неправильного использования, добавляя условия и ограничения, чтобы улучшить уровень защищенности системы.
🔄 Диаграммы последовательности неправильного использования: Данный метод отображает временные взаимодействия между элементами системы и злоумышленниками. Он помогает визуализировать конкретные шаги атаки во времени.
🗂 CORAS: Это метод анализа рисков, представленный в виде диаграмм, показывающих активы, уязвимости и сценарии угроз. Этот метод позволяет глубже анализировать риски и пути компрометации.
📉 Итог: Методы моделирования атак предоставляют важную теоретическую базу для анализа киберугроз и помогают улучшить безопасность систем. Несмотря на снижение интереса к ним с 2004 года, они остаются ценными инструментами для понимания и предотвращения атак.
🔗 Подробнее о методах моделирования атак можно прочитать в научной статье.
Stay secure and read SecureTechTalks 📚
#Кибербезопасность #AttackModelling #ИнформационнаяБезопасность #SecureTechTalks
🔒 В современном мире, где сложность кибератак растет с каждым днем, анализ и выявление паттернов действий злоумышленников становятся все более трудной задачей. Здесь на помощь приходят методы моделирования атак (Attack Modelling Techniques, AMT), которые помогают визуализировать и систематизировать последовательность событий, приводящих к успешной атаке.
📊 Основные категории AMT:
- Методы на основе диаграмм сценариев использования;
- Темпоральные методы (учитывающие хронологию событий);
- Методы, основанные на графах.
🔧 Сценарии неправильного использования (Misuse Cases): Этот метод помогает выявлять негативные сценарии, то есть те, которые не должны происходить. Его используют для повышения безопасности на ранних стадиях проектирования систем.
🔐 Карты сценариев неправильного использования: Это улучшенная версия метода Misuse Cases, которая добавляет новые элементы и более детально описывает атаки. Примером может быть атака на банк, описанная в книге «The Art of Intrusion», где злоумышленники получили доступ к инфраструктуре через уязвимости.
🛡 Сценарии безопасного использования (Security Use Cases): Этот метод дополняет сценарии неправильного использования, добавляя условия и ограничения, чтобы улучшить уровень защищенности системы.
🔄 Диаграммы последовательности неправильного использования: Данный метод отображает временные взаимодействия между элементами системы и злоумышленниками. Он помогает визуализировать конкретные шаги атаки во времени.
🗂 CORAS: Это метод анализа рисков, представленный в виде диаграмм, показывающих активы, уязвимости и сценарии угроз. Этот метод позволяет глубже анализировать риски и пути компрометации.
📉 Итог: Методы моделирования атак предоставляют важную теоретическую базу для анализа киберугроз и помогают улучшить безопасность систем. Несмотря на снижение интереса к ним с 2004 года, они остаются ценными инструментами для понимания и предотвращения атак.
🔗 Подробнее о методах моделирования атак можно прочитать в научной статье.
Stay secure and read SecureTechTalks 📚
#Кибербезопасность #AttackModelling #ИнформационнаяБезопасность #SecureTechTalks
🔐 NetAlertX: Open-source сканер сетей Wi-Fi
NetAlertX — open-source инструмент для обнаружения несанкционированных подключений к Wi-Fi/LAN сети. Он сканирует вашу сеть и предупреждает, когда появляются новые или неизвестные устройства. Инструмент позволяет мониторить активность в сети и защищать её от нежелательных подключений.
📬 Функционал NetAlertX:
- Визуализация и уведомления о состоянии сети.
- Простота использования даже для тех, кто не является специалистом по сетям.
- Интеграция с Home Assistant для настройки автоматических действий (например, kill switch).
- Поддержка отправки уведомлений более чем в 80 сервисов, включая Telegram через Apprise, а также Pushsafer, Pushover и NTFY.
- Возможность создания пользовательских плагинов для расширения функционала.
🔍 Методы сканирования: arp-scan, импорт баз данных Pi-hole, UNIFI Controller, SNMP и другие.
📦 Расширяемость: NetAlertX предлагает модульную архитектуру, позволяющую пользователям добавлять собственные сканеры и уведомления с минимальными усилиями.
🔗 NetAlertX доступен на GitHub.
Stay secure and read SecureTechTalks 📚
#WiFi #ИнформационнаяБезопасность #Кибербезопасность #OpenSource #SecureTechTalks
NetAlertX — open-source инструмент для обнаружения несанкционированных подключений к Wi-Fi/LAN сети. Он сканирует вашу сеть и предупреждает, когда появляются новые или неизвестные устройства. Инструмент позволяет мониторить активность в сети и защищать её от нежелательных подключений.
📬 Функционал NetAlertX:
- Визуализация и уведомления о состоянии сети.
- Простота использования даже для тех, кто не является специалистом по сетям.
- Интеграция с Home Assistant для настройки автоматических действий (например, kill switch).
- Поддержка отправки уведомлений более чем в 80 сервисов, включая Telegram через Apprise, а также Pushsafer, Pushover и NTFY.
- Возможность создания пользовательских плагинов для расширения функционала.
🔍 Методы сканирования: arp-scan, импорт баз данных Pi-hole, UNIFI Controller, SNMP и другие.
📦 Расширяемость: NetAlertX предлагает модульную архитектуру, позволяющую пользователям добавлять собственные сканеры и уведомления с минимальными усилиями.
🔗 NetAlertX доступен на GitHub.
Stay secure and read SecureTechTalks 📚
#WiFi #ИнформационнаяБезопасность #Кибербезопасность #OpenSource #SecureTechTalks
🛡 Использование больших языковых моделей (LLM) для повышения кибербезопасности
С ростом популярности Интернета вещей (IoT) и киберфизических систем (CPS), увеличивается поверхность для кибератак, что усложняет оценку рисков. В этом контексте дифференциальная приватность и большие языковые модели (LLM) становятся важными инструментами для улучшения понимания и защиты киберсистем.
🧑💻 Проблема старых подходов
Традиционные методы защиты основывались на анализе уязвимостей и шаблонов атак, но они не всегда эффективно справляются с новыми угрозами. Например, современные методы обнаружения и классификации атак, такие как CAPEC и ATT&CK, часто требуют высококвалифицированных экспертов для анализа данных.
⚙️ Решение с помощью LLM
Модели LLM могут заполнять пробелы в знаниях о кибератаках, связывая шаблоны атак и тактики злоумышленников из различных источников данных. Использование встроенных моделей помогает преобразовать текстовые данные в математические представления, что улучшает их обработку и поиск взаимосвязей.
🌐 Примеры использования
На основе таких подходов можно создать автоматизированные системы для выявления атак и оценки рисков. Это особенно полезно для защиты критической инфраструктуры, где кибератаки могут привести к серьёзным последствиям для безопасности и экономики.
🔗 Подробнее о примении LLM для выявления векторов атак и угроз безопасности можно прочитать в исследовании.
Stay secure and read SecureTechTalks 📚
#кибербезопасность #AI #дифференциальнаяприватность #LLM #SecureTechTalks
С ростом популярности Интернета вещей (IoT) и киберфизических систем (CPS), увеличивается поверхность для кибератак, что усложняет оценку рисков. В этом контексте дифференциальная приватность и большие языковые модели (LLM) становятся важными инструментами для улучшения понимания и защиты киберсистем.
🧑💻 Проблема старых подходов
Традиционные методы защиты основывались на анализе уязвимостей и шаблонов атак, но они не всегда эффективно справляются с новыми угрозами. Например, современные методы обнаружения и классификации атак, такие как CAPEC и ATT&CK, часто требуют высококвалифицированных экспертов для анализа данных.
⚙️ Решение с помощью LLM
Модели LLM могут заполнять пробелы в знаниях о кибератаках, связывая шаблоны атак и тактики злоумышленников из различных источников данных. Использование встроенных моделей помогает преобразовать текстовые данные в математические представления, что улучшает их обработку и поиск взаимосвязей.
🌐 Примеры использования
На основе таких подходов можно создать автоматизированные системы для выявления атак и оценки рисков. Это особенно полезно для защиты критической инфраструктуры, где кибератаки могут привести к серьёзным последствиям для безопасности и экономики.
🔗 Подробнее о примении LLM для выявления векторов атак и угроз безопасности можно прочитать в исследовании.
Stay secure and read SecureTechTalks 📚
#кибербезопасность #AI #дифференциальнаяприватность #LLM #SecureTechTalks
🔍 Tosint: OSINT в Telegram
Tosint (Telegram OSINT) — инструмент для извлечения ценной информации из Telegram ботов и каналов, который стал полезным ресурсом для исследователей в области кибербезопасности и всех, кто заинтересован в сборе данных о различных Telegram-объектах.
🔧 Возможности Tosint:
Информация о ботах: Имя, Логин, ID пользователя, Статус и способность бота читать сообщения в группах.
Информация о чатах: Название чата, Тип (группа или канал), ID, Логин, Ссылка-приглашение.
Дополнительно: Количество пользователей в чате и информация об администраторах, включая их роли.
🎯 Tosint отлично подходит для анализа вредоносного ПО или фишинговых атак, поскольку Telegram все чаще используется киберпреступниками для хранения украденных данных, таких как логины, пароли и данные банковских карт. С помощью Tosint можно идентифицировать токены и ID чатов, используемые злоумышленниками, чтобы мониторить их деятельность и своевременно реагировать на угрозы.
💼 Tosint активно используется исследователями безопасности, правоохранительными органами и профессионалами в области OSINT для получения информации из Telegram. Проект поддерживается и обновляется более двух лет и имеет устрявшееся комьюнити.
🔗 Ссылка на GitHub
Stay secure and read SecureTechTalks 📚
#OSINT #Telegram #Кибербезопасность #Безопасность #SecureTechTalks #Анализ
Tosint (Telegram OSINT) — инструмент для извлечения ценной информации из Telegram ботов и каналов, который стал полезным ресурсом для исследователей в области кибербезопасности и всех, кто заинтересован в сборе данных о различных Telegram-объектах.
🔧 Возможности Tosint:
Информация о ботах: Имя, Логин, ID пользователя, Статус и способность бота читать сообщения в группах.
Информация о чатах: Название чата, Тип (группа или канал), ID, Логин, Ссылка-приглашение.
Дополнительно: Количество пользователей в чате и информация об администраторах, включая их роли.
🎯 Tosint отлично подходит для анализа вредоносного ПО или фишинговых атак, поскольку Telegram все чаще используется киберпреступниками для хранения украденных данных, таких как логины, пароли и данные банковских карт. С помощью Tosint можно идентифицировать токены и ID чатов, используемые злоумышленниками, чтобы мониторить их деятельность и своевременно реагировать на угрозы.
💼 Tosint активно используется исследователями безопасности, правоохранительными органами и профессионалами в области OSINT для получения информации из Telegram. Проект поддерживается и обновляется более двух лет и имеет устрявшееся комьюнити.
🔗 Ссылка на GitHub
Stay secure and read SecureTechTalks 📚
#OSINT #Telegram #Кибербезопасность #Безопасность #SecureTechTalks #Анализ
💡 Умные телевизоры собирают личные данные 😱
📺 Исследователи выяснили, что телевизоры Samsung и LG передают скриншоты и аудиоданные на свои серверы каждые несколько миллисекунд для показа таргетированной рекламы. Эти данные собираются даже тогда, когда ТВ используется как внешний монитор для ноутбука или консоли.
🔍 Эксперты подключили устройства к специальному серверу для анализа сетевого трафика. Оказалось, что телевизоры Samsung отправляют данные каждые 500 миллисекунд, а LG — каждые 10 миллисекунд. Это происходит благодаря системам автоматического распознавания контента.
🖥️ Примечательно, что умные ТВ не передают лишние данные при использовании сторонних приложений вроде Netflix, но это происходит при просмотре контента через HDMI или с телевизионной антенны.
🔒 Основная проблема — отсутствие прозрачности и защита данных. Чтобы отключить слежку, пользователям приходится деактивировать от 6 до 11 опций в настройках, что сложно и не очевидно для многих.
Stay secure and read SecureTechTalks 📚
#cybersecurity #smartTV #privacy #SecureTechTalks #digitalprivacy #targetedads
📺 Исследователи выяснили, что телевизоры Samsung и LG передают скриншоты и аудиоданные на свои серверы каждые несколько миллисекунд для показа таргетированной рекламы. Эти данные собираются даже тогда, когда ТВ используется как внешний монитор для ноутбука или консоли.
🔍 Эксперты подключили устройства к специальному серверу для анализа сетевого трафика. Оказалось, что телевизоры Samsung отправляют данные каждые 500 миллисекунд, а LG — каждые 10 миллисекунд. Это происходит благодаря системам автоматического распознавания контента.
🖥️ Примечательно, что умные ТВ не передают лишние данные при использовании сторонних приложений вроде Netflix, но это происходит при просмотре контента через HDMI или с телевизионной антенны.
🔒 Основная проблема — отсутствие прозрачности и защита данных. Чтобы отключить слежку, пользователям приходится деактивировать от 6 до 11 опций в настройках, что сложно и не очевидно для многих.
Stay secure and read SecureTechTalks 📚
#cybersecurity #smartTV #privacy #SecureTechTalks #digitalprivacy #targetedads
👀1
🔐 Революция в безопасности данных: квантовые технологии на страже облачных вычислений
Исследователи из MIT разработали новый протокол безопасности, который использует квантовые свойства света для защиты данных при обмене между клиентом и сервером 🌐. Этот метод не только гарантирует высокую степень безопасности, но и позволяет поддерживать точность моделей глубокого обучения на уровне 96% 🎯.
🛡 Протокол основан на принципе квантовой механики о невозможности клонирования ⚛️: данные шифруются с помощью лазерного света 🌟, передаваемого по оптоволоконным каналам связи 📡. Это делает перехват данных без обнаружения практически невозможным 🚫.
💻 Сервер кодирует веса нейронной сети в оптическое поле 💡 и передаёт их клиенту. Клиент может выполнять вычисления с использованием своих данных, не раскрывая их серверу 🔐.
🔦 Квантовая природа света исключает возможность копирования модели или получения дополнительной информации 💥. Когда клиент завершает один уровень вычислений, доступ к предыдущему уровню полностью блокируется 🔒.
⚔ Такой подход защищает как данные клиента, так и саму модель сервера от копирования 💾. Это делает протокол идеальным для облачных вычислений ☁️, особенно при работе с ресурсозатратными ИИ-моделями, такими как GPT-4 🤖.
🔬 Технология уже совместима с существующим телекоммуникационным оборудованием 📶, что делает её готовой к широкому применению, особенно в таких критически важных областях, как здравоохранение 🏥.
📄 Узнать больше можно в научный статье.
Stay secure and read SecureTechTalks 📚
#SecureTechTalks #Кибербезопасность #КвантовыеТехнологии #ОблачныеВычисления #ИИ #MIT
Исследователи из MIT разработали новый протокол безопасности, который использует квантовые свойства света для защиты данных при обмене между клиентом и сервером 🌐. Этот метод не только гарантирует высокую степень безопасности, но и позволяет поддерживать точность моделей глубокого обучения на уровне 96% 🎯.
🛡 Протокол основан на принципе квантовой механики о невозможности клонирования ⚛️: данные шифруются с помощью лазерного света 🌟, передаваемого по оптоволоконным каналам связи 📡. Это делает перехват данных без обнаружения практически невозможным 🚫.
💻 Сервер кодирует веса нейронной сети в оптическое поле 💡 и передаёт их клиенту. Клиент может выполнять вычисления с использованием своих данных, не раскрывая их серверу 🔐.
🔦 Квантовая природа света исключает возможность копирования модели или получения дополнительной информации 💥. Когда клиент завершает один уровень вычислений, доступ к предыдущему уровню полностью блокируется 🔒.
⚔ Такой подход защищает как данные клиента, так и саму модель сервера от копирования 💾. Это делает протокол идеальным для облачных вычислений ☁️, особенно при работе с ресурсозатратными ИИ-моделями, такими как GPT-4 🤖.
🔬 Технология уже совместима с существующим телекоммуникационным оборудованием 📶, что делает её готовой к широкому применению, особенно в таких критически важных областях, как здравоохранение 🏥.
📄 Узнать больше можно в научный статье.
Stay secure and read SecureTechTalks 📚
#SecureTechTalks #Кибербезопасность #КвантовыеТехнологии #ОблачныеВычисления #ИИ #MIT
❤1👍1🤯1
👻 Самый распространенный метод аутентификации – самый небезопасный
🔐 Согласно исследованию Yubico несмотря на растущие киберугрозы, многие пользователи не осознают все риски, связанные с безопасностью. Опрос показал, что как на личной, так и на рабочей инфраструктуре наблюдается недостаточное использование многофакторной аутентификации (MFA), что значительно повышает риски утечки данных.
💻 Основным методом аутентификации как дома, так и на работе по-прежнему остаются логин и пароль, несмотря на то, что это один из наименее безопасных способов. 58% опрошенных используют логин и пароль для личных аккаунтов, а 54% – для рабочих. Данный метод аутентификации особенно уязвим для фишинговых атак.
🧠 В то же время 72% респондентов отметили, что с развитием ИИ онлайн-мошенничество стало более сложным и успешным, что создает дополнительные риски. Многие пользователи все еще считают, что SMS-аутентификация или пароли – наиболее безопасные методы защиты.
📉 Кроме того, около 40% опрошенных сомневаются в том, что онлайн-сервисы, которые они используют, достаточно защищены. А 22% никогда не проводили личный аудит безопасности.
🏢 На рабочих местах ситуация тоже вызывает тревогу: 40% сотрудников никогда не получали инструкций по кибербезопасности от работодателя, а компании не проводили киберучения.
🛡 Важно понимать, что слабая защита личных данных также создает риски для работодателей. Для защиты данных как на работе, так и дома необходимо использовать более надежные методы аутентификации и обучать сотрудников правильным практикам безопасности.
Stay secure and read SecureTechTalks 📚
#кибербезопасность #мфу #безопасностьпаролей #фишинг #SecureTechTalks
🔐 Согласно исследованию Yubico несмотря на растущие киберугрозы, многие пользователи не осознают все риски, связанные с безопасностью. Опрос показал, что как на личной, так и на рабочей инфраструктуре наблюдается недостаточное использование многофакторной аутентификации (MFA), что значительно повышает риски утечки данных.
💻 Основным методом аутентификации как дома, так и на работе по-прежнему остаются логин и пароль, несмотря на то, что это один из наименее безопасных способов. 58% опрошенных используют логин и пароль для личных аккаунтов, а 54% – для рабочих. Данный метод аутентификации особенно уязвим для фишинговых атак.
🧠 В то же время 72% респондентов отметили, что с развитием ИИ онлайн-мошенничество стало более сложным и успешным, что создает дополнительные риски. Многие пользователи все еще считают, что SMS-аутентификация или пароли – наиболее безопасные методы защиты.
📉 Кроме того, около 40% опрошенных сомневаются в том, что онлайн-сервисы, которые они используют, достаточно защищены. А 22% никогда не проводили личный аудит безопасности.
🏢 На рабочих местах ситуация тоже вызывает тревогу: 40% сотрудников никогда не получали инструкций по кибербезопасности от работодателя, а компании не проводили киберучения.
🛡 Важно понимать, что слабая защита личных данных также создает риски для работодателей. Для защиты данных как на работе, так и дома необходимо использовать более надежные методы аутентификации и обучать сотрудников правильным практикам безопасности.
Stay secure and read SecureTechTalks 📚
#кибербезопасность #мфу #безопасностьпаролей #фишинг #SecureTechTalks
❤1
🚪 Открытые порты: незапертые двери для кибератак
🛡️ Открытые порты представляют собой "незапертые двери" в сетях, через которые злоумышленники могут получить доступ к важным сервисам и данным. Некоторые порты, такие как 21/TCP (FTP), 22/TCP (SSH), 23/TCP (Telnet) и 3389/TCP (RDP), часто становятся целью атак и подбора паролей.
🔐 Топ-10 популярных портов и угрозы, связанные с ними:
1. 22/TCP (SSH) – Используется для удаленного доступа, часто подвержен атакам подбора паролей. Для повышения безопасности рекомендуется использовать ключи SSH вместо паролей.
2. 80/TCP (HTTP) – Обеспечивает доступ к веб-страницам, может стать целью атак через XSS и SQL-инъекции. Используйте HTTPS для шифрования данных.
3. 443/TCP (HTTPS) – Шифрует данные при передаче, однако уязвимости в SSL/TLS могут позволить перехват данных.
4. 3389/TCP (RDP) – Дает доступ к удаленным рабочим столам. Для защиты используйте ограничение по IP и многофакторную аутентификацию.
5. 21/TCP (FTP) – Передает файлы в незашифрованном виде. Лучше использовать FTPS или SFTP.
6. 3306/TCP (MySQL) – Открытый доступ к базам данных создает риск утечек. Ограничьте доступ для авторизованных пользователей.
7. 23/TCP (Telnet) – Передает данные без шифрования. Полностью замените Telnet на SSH.
8. 445/TCP (SMB) – Используется для обмена файлами, может стать входной точкой для вредоносного ПО.
9. 5432/TCP (PostgreSQL) – Аналогично MySQL, может быть атакован через уязвимый порт. Ограничьте доступ и установите надежные пароли.
10. 5900/TCP (VNC) – Предоставляет удаленный доступ к интерфейсу, часто атакуется через слабые пароли. Защищайте доступ с помощью VPN.
💥 Примеры атак на открытые порты включают печально известную атаку с использованием WannaCry, которая использовала порт 445/TCP для распространения, вызвав глобальные проблемы для организаций. Другие атаки, такие как Ryuk и Cryptolocker, использовали порты 445 и 3389 для проникновения и шифрования данных.
📊 Аналитические отчеты подтверждают, что уязвимые порты продолжают быть основной мишенью для кибератак.
Stay secure and read SecureTechTalks 📚
#cybersecurity #информационнаябезопасность #открытыеПорты #SecureTechTalks #SSH #RDP #FTP #SMB
🛡️ Открытые порты представляют собой "незапертые двери" в сетях, через которые злоумышленники могут получить доступ к важным сервисам и данным. Некоторые порты, такие как 21/TCP (FTP), 22/TCP (SSH), 23/TCP (Telnet) и 3389/TCP (RDP), часто становятся целью атак и подбора паролей.
🔐 Топ-10 популярных портов и угрозы, связанные с ними:
1. 22/TCP (SSH) – Используется для удаленного доступа, часто подвержен атакам подбора паролей. Для повышения безопасности рекомендуется использовать ключи SSH вместо паролей.
2. 80/TCP (HTTP) – Обеспечивает доступ к веб-страницам, может стать целью атак через XSS и SQL-инъекции. Используйте HTTPS для шифрования данных.
3. 443/TCP (HTTPS) – Шифрует данные при передаче, однако уязвимости в SSL/TLS могут позволить перехват данных.
4. 3389/TCP (RDP) – Дает доступ к удаленным рабочим столам. Для защиты используйте ограничение по IP и многофакторную аутентификацию.
5. 21/TCP (FTP) – Передает файлы в незашифрованном виде. Лучше использовать FTPS или SFTP.
6. 3306/TCP (MySQL) – Открытый доступ к базам данных создает риск утечек. Ограничьте доступ для авторизованных пользователей.
7. 23/TCP (Telnet) – Передает данные без шифрования. Полностью замените Telnet на SSH.
8. 445/TCP (SMB) – Используется для обмена файлами, может стать входной точкой для вредоносного ПО.
9. 5432/TCP (PostgreSQL) – Аналогично MySQL, может быть атакован через уязвимый порт. Ограничьте доступ и установите надежные пароли.
10. 5900/TCP (VNC) – Предоставляет удаленный доступ к интерфейсу, часто атакуется через слабые пароли. Защищайте доступ с помощью VPN.
💥 Примеры атак на открытые порты включают печально известную атаку с использованием WannaCry, которая использовала порт 445/TCP для распространения, вызвав глобальные проблемы для организаций. Другие атаки, такие как Ryuk и Cryptolocker, использовали порты 445 и 3389 для проникновения и шифрования данных.
📊 Аналитические отчеты подтверждают, что уязвимые порты продолжают быть основной мишенью для кибератак.
Stay secure and read SecureTechTalks 📚
#cybersecurity #информационнаябезопасность #открытыеПорты #SecureTechTalks #SSH #RDP #FTP #SMB
❤1
🔥 Угрозы бэкдоров для больших языковых моделей: новые вызовы и пути защиты 🔥
Большие языковые модели становятся ключевыми инструментами в различных отраслях, таких как веб-поиск, здравоохранение и разработка ПО. Однако с ростом их популярности возрастает и угроза кибератак, в частности, бэкдоров.
🔑 Что такое бэкдор-атака?
Бэкдор — это скрытая уязвимость, встроенная в модель при её обучении. Злоумышленники могут манипулировать небольшим количеством обучающих данных, чтобы модель выполняла некорректные действия при срабатывании определённого триггера.
⚙️ Типы бэкдоров:
1. Независимые от образцов – простые триггеры, такие как редкие слова или фразы.
2. Зависимые от образцов – более сложные и скрытые атаки, например, с использованием синтаксических или стилистических особенностей текста.
💡 Как защититься?
- Тренировочная защита: переподготовка модели с использованием чистых данных и методов, устраняющих вредоносные паттерны.
- Защита на этапе инференса: фильтрация заражённых входных данных с помощью контекстных демонстраций и анализа аномалий.
🎯 Основные вызовы:
1. Угроза на этапе обучения и инференса.
2. Защита от атак в масштабах веб-данных.
3. Обнаружение бэкдоров в закрытых моделях (через чёрный ящик).
Для безопасности систем на основе LLM необходимо внедрение многоуровневой защиты на каждом этапе разработки и эксплуатации моделей. Будьте внимательны и всегда следите за безопасностью данных!
🔗 Более подробно про бекдоры в LLM можно прочитать тут.
Stay secure and read SecureTechTalks 📚
#кибербезопасность #LLM #бэкдор #SecureTechTalks #AI #защита
Большие языковые модели становятся ключевыми инструментами в различных отраслях, таких как веб-поиск, здравоохранение и разработка ПО. Однако с ростом их популярности возрастает и угроза кибератак, в частности, бэкдоров.
🔑 Что такое бэкдор-атака?
Бэкдор — это скрытая уязвимость, встроенная в модель при её обучении. Злоумышленники могут манипулировать небольшим количеством обучающих данных, чтобы модель выполняла некорректные действия при срабатывании определённого триггера.
⚙️ Типы бэкдоров:
1. Независимые от образцов – простые триггеры, такие как редкие слова или фразы.
2. Зависимые от образцов – более сложные и скрытые атаки, например, с использованием синтаксических или стилистических особенностей текста.
💡 Как защититься?
- Тренировочная защита: переподготовка модели с использованием чистых данных и методов, устраняющих вредоносные паттерны.
- Защита на этапе инференса: фильтрация заражённых входных данных с помощью контекстных демонстраций и анализа аномалий.
🎯 Основные вызовы:
1. Угроза на этапе обучения и инференса.
2. Защита от атак в масштабах веб-данных.
3. Обнаружение бэкдоров в закрытых моделях (через чёрный ящик).
Для безопасности систем на основе LLM необходимо внедрение многоуровневой защиты на каждом этапе разработки и эксплуатации моделей. Будьте внимательны и всегда следите за безопасностью данных!
🔗 Более подробно про бекдоры в LLM можно прочитать тут.
Stay secure and read SecureTechTalks 📚
#кибербезопасность #LLM #бэкдор #SecureTechTalks #AI #защита
❤1
🔍 Как обнаружить атаки программ-вымогателей с помощью анализа журналов Windows?
🛡️ Специалисты из JPCERT провели исследование, позволяющее выявлять атаки программ-вымогателей, анализируя журналы событий Windows. Одной из главных сложностей в этом процессе является определение вектора проникновения злоумышленников.
⏳ Часто анализ уязвимостей, таких как VPN-устройства, занимает значительное время, особенно при множестве потенциальных путей атак. Эффективное обнаружение начинается с определения группы злоумышленников по оставленным на заражённом устройстве шифрованным файлам и записям с требованиями выкупа.
❗ Однако эксперты подчеркивают, что не всегда удаётся идентифицировать атаку по таким артефактам. Поэтому они решили исследовать, можно ли использовать данные из журналов событий Windows для определения типа программ-вымогателей.
📊 В ходе исследования было установлено, что некоторые вымогатели оставляют характерные следы в журналах событий Windows. Анализировались четыре основных журнала: Application Log, Security Log, System Log и Setup Log, а также несколько семейств программ-вымогателей.
💻 Conti
Первая обнаруженная программа-вымогатель, Conti, появилась в 2020 году. В 2022 году её исходный код утек, что привело к появлению множества модификаций. При шифровании файлов Conti использует функцию Restart Manager, что генерирует множество событий (ID: 10000, 10001) за короткий промежуток времени. Похожие события фиксируются и в системных логах других программ, связанных с Conti, таких как Akira, Lockbit3.0 и Abysslocker.
🔒 Phobos
Phobos, выявленный в 2019 году, способен удалять копии томов и каталоги системных резервных копий, оставляя характерные следы:
- ID 612: автоматический бэкап отменён.
- ID 524: системный каталог удалён.
- ID 753: система бэкапа успешно запущена.
📋 Общие признаки в логах
Особое внимание стоит уделить таким вымогателям, как Shade и GandCrab, которые оставляют общие следы в логах событий (ID: 13, 10016), указывающие на проблемы с доступом к COM-серверу, связанным с Volume Shadow Copy Service.
⚠️ К сожалению, исследователи не смогли найти чёткие признаки в логах событий для более старых программ-вымогателей, таких как WannaCry и Ryuk. Тем не менее, выявление закономерностей в логах может значительно ускорить процесс обнаружения заражений.
🔎 Классификация данных журналов событий Windows открывает новые горизонты в борьбе с киберпреступностью, демонстрируя, что даже самые хитроумные злоумышленники оставляют цифровые следы.
Stay secure and read SecureTechTalks 📚
#кибербезопасность #вымогатели #JPCERT #SecureTechTalks #защитаинформации
🛡️ Специалисты из JPCERT провели исследование, позволяющее выявлять атаки программ-вымогателей, анализируя журналы событий Windows. Одной из главных сложностей в этом процессе является определение вектора проникновения злоумышленников.
⏳ Часто анализ уязвимостей, таких как VPN-устройства, занимает значительное время, особенно при множестве потенциальных путей атак. Эффективное обнаружение начинается с определения группы злоумышленников по оставленным на заражённом устройстве шифрованным файлам и записям с требованиями выкупа.
❗ Однако эксперты подчеркивают, что не всегда удаётся идентифицировать атаку по таким артефактам. Поэтому они решили исследовать, можно ли использовать данные из журналов событий Windows для определения типа программ-вымогателей.
📊 В ходе исследования было установлено, что некоторые вымогатели оставляют характерные следы в журналах событий Windows. Анализировались четыре основных журнала: Application Log, Security Log, System Log и Setup Log, а также несколько семейств программ-вымогателей.
💻 Conti
Первая обнаруженная программа-вымогатель, Conti, появилась в 2020 году. В 2022 году её исходный код утек, что привело к появлению множества модификаций. При шифровании файлов Conti использует функцию Restart Manager, что генерирует множество событий (ID: 10000, 10001) за короткий промежуток времени. Похожие события фиксируются и в системных логах других программ, связанных с Conti, таких как Akira, Lockbit3.0 и Abysslocker.
🔒 Phobos
Phobos, выявленный в 2019 году, способен удалять копии томов и каталоги системных резервных копий, оставляя характерные следы:
- ID 612: автоматический бэкап отменён.
- ID 524: системный каталог удалён.
- ID 753: система бэкапа успешно запущена.
📋 Общие признаки в логах
Особое внимание стоит уделить таким вымогателям, как Shade и GandCrab, которые оставляют общие следы в логах событий (ID: 13, 10016), указывающие на проблемы с доступом к COM-серверу, связанным с Volume Shadow Copy Service.
⚠️ К сожалению, исследователи не смогли найти чёткие признаки в логах событий для более старых программ-вымогателей, таких как WannaCry и Ryuk. Тем не менее, выявление закономерностей в логах может значительно ускорить процесс обнаружения заражений.
🔎 Классификация данных журналов событий Windows открывает новые горизонты в борьбе с киберпреступностью, демонстрируя, что даже самые хитроумные злоумышленники оставляют цифровые следы.
Stay secure and read SecureTechTalks 📚
#кибербезопасность #вымогатели #JPCERT #SecureTechTalks #защитаинформации
❤1
🛠 MaLDAPtive: инструмент для работы с LDAP 🛠
MaLDAPtive — открытый фреймворк для работы с LDAP, который включает парсинг, обфускацию, деобфускацию и обнаружение SearchFilter LDAP.
🔍 В основе проекта лежит кастомный LDAP парсер на C#, разработанный для токенизации и синтаксического анализа. Он включает специализированные настройки для точной обфускации и деобфускации LDAP SearchFilters.
💻 Для удобства использования разработана PowerShell-обёртка, которая поддерживает гибкость, рандомизацию и может интегрировать все функции в одну команду.
📂 Проект доступен на GitHub бесплатно, но с одним нюансом: в рамках первой стадии публикации выложен весь код, кроме модуля обфускации. Вторую часть кода, вместе с модулем обфускации, разработчики планируют выпустить через 4 месяца.
🖥 Интерактивный режим MaLDAPtive — это красочное меню с поддержкой регулярных выражений и базовых подстановок. С его помощью можно легко исследовать все функции и экспортировать результаты в виде команд одной строкой.
⚙️ Команда FIND-EVIL генерирует отчёт по текущему обфусцированному LDAP SearchFilter за считанные миллисекунды, а также предоставляет полный отчёт по обнаруженным угрозам.
📊 Дополнительно разработчики опубликовали набор из 1,337 обфусцированных LDAP SearchFilters в качестве примеров.
🔗 Не забудьте заглянуть в GitHub!
Stay secure and read SecureTechTalks 📚
#кибербезопасность #SecureTechTalks #LDAP #MaLDAPtive #обфускация #защитаинформации
MaLDAPtive — открытый фреймворк для работы с LDAP, который включает парсинг, обфускацию, деобфускацию и обнаружение SearchFilter LDAP.
🔍 В основе проекта лежит кастомный LDAP парсер на C#, разработанный для токенизации и синтаксического анализа. Он включает специализированные настройки для точной обфускации и деобфускации LDAP SearchFilters.
💻 Для удобства использования разработана PowerShell-обёртка, которая поддерживает гибкость, рандомизацию и может интегрировать все функции в одну команду.
📂 Проект доступен на GitHub бесплатно, но с одним нюансом: в рамках первой стадии публикации выложен весь код, кроме модуля обфускации. Вторую часть кода, вместе с модулем обфускации, разработчики планируют выпустить через 4 месяца.
🖥 Интерактивный режим MaLDAPtive — это красочное меню с поддержкой регулярных выражений и базовых подстановок. С его помощью можно легко исследовать все функции и экспортировать результаты в виде команд одной строкой.
⚙️ Команда FIND-EVIL генерирует отчёт по текущему обфусцированному LDAP SearchFilter за считанные миллисекунды, а также предоставляет полный отчёт по обнаруженным угрозам.
📊 Дополнительно разработчики опубликовали набор из 1,337 обфусцированных LDAP SearchFilters в качестве примеров.
🔗 Не забудьте заглянуть в GitHub!
Stay secure and read SecureTechTalks 📚
#кибербезопасность #SecureTechTalks #LDAP #MaLDAPtive #обфускация #защитаинформации
❤1
💻 Что такое уязвимости IDOR и как их эксплуатировать?
IDOR (Insecure Direct Object Reference) — это уязвимость, возникающая при неправильной проверке доступа к объектам данных в веб-приложениях или API. Злоумышленники могут напрямую обращаться к данным без должных прав, если приложение не проверяет владельца объекта. Такие данные могут быть любыми: от записей в базе данных до файлов на сервере.
🔑 Как возникают уязвимости IDOR? Часто уязвимость появляется, когда разработчики используют предсказуемые идентификаторы, например, числовые значения. Если веб-приложение позволяет пользователям взаимодействовать с этими идентификаторами без должной проверки, можно получить доступ к данным, которые должны быть закрыты.
⚙️ Как выявить уязвимость IDOR? Для поиска таких уязвимостей важно проверять, как веб-приложение обрабатывает идентификаторы объектов. Тестирование следует проводить не только для основных функций, но и для менее очевидных компонентов, например, автосохранения или черновиков.
🛠 Эксплуатация IDOR-уязвимостей Один из основных методов эксплуатации — изменение предсказуемого идентификатора. Например, замена числового значения на другое может позволить злоумышленнику получить доступ к чужим данным. Дополнительно можно использовать методы загрязнения параметров, JSON globbing или менять метод запроса для обхода проверок доступа.
📊 Вторичные уязвимости сложнее обнаружить, так как они возникают, когда идентификатор сохраняется для последующего использования. Примером может служить задача экспорта данных, когда идентификатор сохраняется и позже используется для генерации отчёта без дополнительных проверок прав доступа.
🚨 Несмотря на то, что IDOR-уязвимости могут показаться простыми для обнаружения, они часто требуют глубокого анализа и нестандартных подходов.
Stay secure and read SecureTechTalks 📚
#кибербезопасность #IDOR #уязвимости #SecureTechTalks #багбаунти #обфускация
IDOR (Insecure Direct Object Reference) — это уязвимость, возникающая при неправильной проверке доступа к объектам данных в веб-приложениях или API. Злоумышленники могут напрямую обращаться к данным без должных прав, если приложение не проверяет владельца объекта. Такие данные могут быть любыми: от записей в базе данных до файлов на сервере.
🔑 Как возникают уязвимости IDOR? Часто уязвимость появляется, когда разработчики используют предсказуемые идентификаторы, например, числовые значения. Если веб-приложение позволяет пользователям взаимодействовать с этими идентификаторами без должной проверки, можно получить доступ к данным, которые должны быть закрыты.
⚙️ Как выявить уязвимость IDOR? Для поиска таких уязвимостей важно проверять, как веб-приложение обрабатывает идентификаторы объектов. Тестирование следует проводить не только для основных функций, но и для менее очевидных компонентов, например, автосохранения или черновиков.
🛠 Эксплуатация IDOR-уязвимостей Один из основных методов эксплуатации — изменение предсказуемого идентификатора. Например, замена числового значения на другое может позволить злоумышленнику получить доступ к чужим данным. Дополнительно можно использовать методы загрязнения параметров, JSON globbing или менять метод запроса для обхода проверок доступа.
📊 Вторичные уязвимости сложнее обнаружить, так как они возникают, когда идентификатор сохраняется для последующего использования. Примером может служить задача экспорта данных, когда идентификатор сохраняется и позже используется для генерации отчёта без дополнительных проверок прав доступа.
🚨 Несмотря на то, что IDOR-уязвимости могут показаться простыми для обнаружения, они часто требуют глубокого анализа и нестандартных подходов.
Stay secure and read SecureTechTalks 📚
#кибербезопасность #IDOR #уязвимости #SecureTechTalks #багбаунти #обфускация
❤1😢1
🧠 Как удалить нежелательные знания из языковых моделей?
Исследователи из Northeastern University разработали новый метод под названием Erasure of Language Memory (ELM), который позволяет языковым моделям «разучивать» определенные концепции, не теряя при этом своих ключевых способностей.
💻 Представьте, что вы хотите, чтобы модель забыла, как генерировать информацию по опасным темам (например, как создать биологическое оружие). При этом важно, чтобы модель не выдавала бессвязный текст и продолжала правильно работать с другими задачами.
🔍 ELM использует специальные методы низкорангового обновления модели, которые изменяют вероятности выдачи определённых текстов. Таким образом, модель теряет «память» о нежелательных темах, сохраняя свою общую функциональность.
🔥 Данный метод уже показал свою эффективность в тестах кибербезопасности. Он сохраняет высокую точность на безопасных темах, но выдаёт случайные ответы на вопросы по удалённым концепциям.
📊 Преимущества ELM:
- Полное удаление нежелательных знаний (например, о вредоносных концепциях).
- Сохранение общей производительности модели.
- Устойчивость к атакам злоумышленников.
Разработанный подход открывает новые горизонты в безопасности и контроле языковых моделей, снижая риск генерации опасной информации.
🔗 Подробнее о ELM можно прочитать в полном тексте исследования.
Stay secure and read SecureTechTalks 📚
#SecureTechTalks #кибербезопасность #AI #LLM #безопасность
Исследователи из Northeastern University разработали новый метод под названием Erasure of Language Memory (ELM), который позволяет языковым моделям «разучивать» определенные концепции, не теряя при этом своих ключевых способностей.
💻 Представьте, что вы хотите, чтобы модель забыла, как генерировать информацию по опасным темам (например, как создать биологическое оружие). При этом важно, чтобы модель не выдавала бессвязный текст и продолжала правильно работать с другими задачами.
🔍 ELM использует специальные методы низкорангового обновления модели, которые изменяют вероятности выдачи определённых текстов. Таким образом, модель теряет «память» о нежелательных темах, сохраняя свою общую функциональность.
🔥 Данный метод уже показал свою эффективность в тестах кибербезопасности. Он сохраняет высокую точность на безопасных темах, но выдаёт случайные ответы на вопросы по удалённым концепциям.
📊 Преимущества ELM:
- Полное удаление нежелательных знаний (например, о вредоносных концепциях).
- Сохранение общей производительности модели.
- Устойчивость к атакам злоумышленников.
Разработанный подход открывает новые горизонты в безопасности и контроле языковых моделей, снижая риск генерации опасной информации.
🔗 Подробнее о ELM можно прочитать в полном тексте исследования.
Stay secure and read SecureTechTalks 📚
#SecureTechTalks #кибербезопасность #AI #LLM #безопасность
👍1
📧 Rspamd: инструмент фильтрации спама для электронной почты
Rspamd — это ПО с открытым исходным кодом, предназначеное для фильтрации спама. Решение использует разнообразные правила для анализа сообщений, включая регулярки, статистический анализ и интеграции с сервисами чёрных списков URL.
🔍 Rspamd анализирует каждое сообщение и присваивает ему вердикт, который может быть использован MTA (Mail Transfer Agent) для дальнейших действий: отклонение сообщения, добавление заголовка "спам" и другие операции. Кроме того, система может проверить DKIM-подписи, что значительно улучшает безопасность электронной почты.
⚙️ Основные возможности:
- Поддержка интеграции с популярными MTA-системами (Postfix, Sendmail) через Milter.
- Обработка сотен сообщений в секунду.
- Встроенные модули для фильтрации спама и обширное API на Lua для создания собственных правил.
- Асинхронное взаимодействие с внешними сервисами (DNS, HTTP, TCP/UDP).
📂 Rspamd имеет лицензию Apache 2.0. Полный набор модулей и документация доступны на официальном сайте.
🔗 Ссылка на GitHub
Stay secure and read SecureTechTalks 📚
#кибербезопасность #SecureTechTalks #спам #Rspamd #почта #безопасность
Rspamd — это ПО с открытым исходным кодом, предназначеное для фильтрации спама. Решение использует разнообразные правила для анализа сообщений, включая регулярки, статистический анализ и интеграции с сервисами чёрных списков URL.
🔍 Rspamd анализирует каждое сообщение и присваивает ему вердикт, который может быть использован MTA (Mail Transfer Agent) для дальнейших действий: отклонение сообщения, добавление заголовка "спам" и другие операции. Кроме того, система может проверить DKIM-подписи, что значительно улучшает безопасность электронной почты.
⚙️ Основные возможности:
- Поддержка интеграции с популярными MTA-системами (Postfix, Sendmail) через Milter.
- Обработка сотен сообщений в секунду.
- Встроенные модули для фильтрации спама и обширное API на Lua для создания собственных правил.
- Асинхронное взаимодействие с внешними сервисами (DNS, HTTP, TCP/UDP).
📂 Rspamd имеет лицензию Apache 2.0. Полный набор модулей и документация доступны на официальном сайте.
🔗 Ссылка на GitHub
Stay secure and read SecureTechTalks 📚
#кибербезопасность #SecureTechTalks #спам #Rspamd #почта #безопасность
❤1
💻 Масштабная атака на Linux: криптомайнер "Perfctl" 💻
Исследователи из Aqua Security обнаружили новую волну атак на Linux-системы с использованием скрытного вредоносного ПО под названием "Perfctl". ПО заражает тысячи систем, заставляя их работать на майнинг криптовалюты Monero (через XMRIG), а в некоторых случаях также используется для proxy-jacking.
🔍 Что такое "Perfctl"? Название вируса происходит от названия процесса, созданного на заражённых системах. "Perf" указывает на стандартный инструмент мониторинга производительности в Linux, а "ctl" подразумевает управление в командной строке. Это делает вредоносный процесс менее заметным для администраторов при поверхностной проверке.
🚨 Хакеры используют известные уязвимости, например CVE-2021-4034 (PwnKit), и ошибки конфигурации, чтобы установить вирус. Он копирует себя в несколько системных директорий, изменяет скрипты для сокрытия своей активности, устанавливает руткиты для обеспечения скрытности и перехвата сетевого трафика, а также запускает XMRIG для майнинга.
📉 Одной из ключевых особенностей Perfctl является его способность "прятаться". Он временно останавливает все майнинговые процессы, как только новый пользователь входит в систему, что затрудняет его обнаружение.
🔧 Чтобы выявить Perfctl, необходимо проверять системные процессы, журналы и сетевой трафик. Aqua Security поделились индикаторами компрометации и советами по устранению угрозы.
🛡️ Если ваша система используется для криптомайнинга без вашего ведома, это не просто вопрос производительности. Вредоносное ПО может служить бэкдором для установки других вирусов, что ставит под угрозу всю инфраструктуру.
Stay secure and read SecureTechTalks 📚
#кибербезопасность #Linux #SecureTechTalks #cryptomining #Perfctl #информационнаябезопасность
Исследователи из Aqua Security обнаружили новую волну атак на Linux-системы с использованием скрытного вредоносного ПО под названием "Perfctl". ПО заражает тысячи систем, заставляя их работать на майнинг криптовалюты Monero (через XMRIG), а в некоторых случаях также используется для proxy-jacking.
🔍 Что такое "Perfctl"? Название вируса происходит от названия процесса, созданного на заражённых системах. "Perf" указывает на стандартный инструмент мониторинга производительности в Linux, а "ctl" подразумевает управление в командной строке. Это делает вредоносный процесс менее заметным для администраторов при поверхностной проверке.
🚨 Хакеры используют известные уязвимости, например CVE-2021-4034 (PwnKit), и ошибки конфигурации, чтобы установить вирус. Он копирует себя в несколько системных директорий, изменяет скрипты для сокрытия своей активности, устанавливает руткиты для обеспечения скрытности и перехвата сетевого трафика, а также запускает XMRIG для майнинга.
📉 Одной из ключевых особенностей Perfctl является его способность "прятаться". Он временно останавливает все майнинговые процессы, как только новый пользователь входит в систему, что затрудняет его обнаружение.
🔧 Чтобы выявить Perfctl, необходимо проверять системные процессы, журналы и сетевой трафик. Aqua Security поделились индикаторами компрометации и советами по устранению угрозы.
🛡️ Если ваша система используется для криптомайнинга без вашего ведома, это не просто вопрос производительности. Вредоносное ПО может служить бэкдором для установки других вирусов, что ставит под угрозу всю инфраструктуру.
Stay secure and read SecureTechTalks 📚
#кибербезопасность #Linux #SecureTechTalks #cryptomining #Perfctl #информационнаябезопасность
❤1
🔍 YARA: инструмент для исследования вредоносного ПО 🔍
YARA — один из самых известных инструмент с открытым исходным кодом, предназначенный для помощи исследователям в выявлении и классификации образцов вредоносного ПО.
🧠 Функциональность
С помощью YARA можно создавать детальные описания (правила) для выявления вредоносных программ на основе текстовых или бинарных шаблонов. Каждое правило состоит из набора строк и логического выражения, которое определяет критерии его срабатывания.
💻 Поддержка платформ
YARA работает на Windows, Linux и macOS, и его можно использовать через интерфейс командной строки или интегрировать с Python-скриптами с помощью расширения yara-python.
📂 Сканирование архивов
Для работы с архивами (.zip, .tar) используйтся расширение yextend, разработанное Bayshore Networks, которое значительно расширяет возможности YARA.
🔧 Пример правила:
🔗 Дополнительные ресурсы
Если вы храните свои правила YARA на GitHub, то приложение YARA-CI поможет вам проверять их на наличие ошибок и ложных срабатываний в режиме непрерывного тестирования.
Более того, команда InQuest собрала полезную коллекцию ресурсов, связанных с YARA.
🔗 YARA доступен на GitHub. Используйте его для повышения безопасности ваших систем и исследования вредоносного ПО!
Stay secure and read SecureTechTalks 📚
#кибербезопасность #SecureTechTalks #YARA #вредоносноеПО #информационнаябезопасность
YARA — один из самых известных инструмент с открытым исходным кодом, предназначенный для помощи исследователям в выявлении и классификации образцов вредоносного ПО.
🧠 Функциональность
С помощью YARA можно создавать детальные описания (правила) для выявления вредоносных программ на основе текстовых или бинарных шаблонов. Каждое правило состоит из набора строк и логического выражения, которое определяет критерии его срабатывания.
💻 Поддержка платформ
YARA работает на Windows, Linux и macOS, и его можно использовать через интерфейс командной строки или интегрировать с Python-скриптами с помощью расширения yara-python.
📂 Сканирование архивов
Для работы с архивами (.zip, .tar) используйтся расширение yextend, разработанное Bayshore Networks, которое значительно расширяет возможности YARA.
🔧 Пример правила:
rule silent_banker : banker
{
meta:
denoscription = "Пример правила"
threat_level = 3
in_the_wild = true
strings:
$a = {6A 40 68 00 30 00 00 6A 14 8D 91}
$b = {8D 4D B0 2B C1 83 C0 27 99 6A 4E 59 F7 F9}
$c = "UVODFRYSIHLNWPEJXQZAKCBGMT"
condition:
$a or $b or $c
}
🔗 Дополнительные ресурсы
Если вы храните свои правила YARA на GitHub, то приложение YARA-CI поможет вам проверять их на наличие ошибок и ложных срабатываний в режиме непрерывного тестирования.
Более того, команда InQuest собрала полезную коллекцию ресурсов, связанных с YARA.
🔗 YARA доступен на GitHub. Используйте его для повышения безопасности ваших систем и исследования вредоносного ПО!
Stay secure and read SecureTechTalks 📚
#кибербезопасность #SecureTechTalks #YARA #вредоносноеПО #информационнаябезопасность
❤1
🛡️ Оперативно находим уязвимые для RCE и DDoS сервера
Исследователь кибербезопасности Маркус Хитчинс представил автоматизированный сканер для поиска уязвимых серверов на Linux и UNIX, которые могут быть атакованы через уязвимость CUPS (CVE-2024-47176). Инструмент упрощает задачу системных администраторов по обнаружению устройств с активированной службой cups-browsed, которая подвержена риску удалённого выполнения кода (RCE).
🔍 Уязвимость впервые была выявлена исследователем безопасности Симоне Маргарителли и получила внимание в прошлом месяце. Несмотря на то, что риск эксплуатации RCE в реальной среде оценивается как ограниченный, специалисты из Akamai отметили, что уязвимость может использоваться для усиления DDoS-атак.
⚙️ Суть проблемы:
Служба cups-browsed открывает порт управления (UDP 631) для любого сетевого интерфейса, что делает его доступным для всех систем в сети. Без должной аутентификации злоумышленники могут отправлять команды через данный порт.
🔧 Как работает сканер? Сканер, разработанный Хитчинсом, написан на Python и сканирует локальные сети, помогая выявлять устройства с уязвимыми версиями CUPS. Даже если порт защищён снаружи брандмауэром, он может быть доступен внутри сети, что создаёт риск для повышения привилегий и бокового перемещения.
📊 Результаты сохраняются в двух логах: первый включает IP-адреса и версии CUPS уязвимых устройств, второй — информацию об отправленных HTTP-запросах для дальнейшего анализа.
🛠 Использование сканера может помочь системным администраторам оперативно планировать патчинг и снижать риски эксплуатации уязвимости CVE-2024-47176.
Stay secure and read SecureTechTalks 📚
#кибербезопасность #SecureTechTalks #CVE2024 #Linux #информационнаябезопасность #CUPS
Исследователь кибербезопасности Маркус Хитчинс представил автоматизированный сканер для поиска уязвимых серверов на Linux и UNIX, которые могут быть атакованы через уязвимость CUPS (CVE-2024-47176). Инструмент упрощает задачу системных администраторов по обнаружению устройств с активированной службой cups-browsed, которая подвержена риску удалённого выполнения кода (RCE).
🔍 Уязвимость впервые была выявлена исследователем безопасности Симоне Маргарителли и получила внимание в прошлом месяце. Несмотря на то, что риск эксплуатации RCE в реальной среде оценивается как ограниченный, специалисты из Akamai отметили, что уязвимость может использоваться для усиления DDoS-атак.
⚙️ Суть проблемы:
Служба cups-browsed открывает порт управления (UDP 631) для любого сетевого интерфейса, что делает его доступным для всех систем в сети. Без должной аутентификации злоумышленники могут отправлять команды через данный порт.
🔧 Как работает сканер? Сканер, разработанный Хитчинсом, написан на Python и сканирует локальные сети, помогая выявлять устройства с уязвимыми версиями CUPS. Даже если порт защищён снаружи брандмауэром, он может быть доступен внутри сети, что создаёт риск для повышения привилегий и бокового перемещения.
📊 Результаты сохраняются в двух логах: первый включает IP-адреса и версии CUPS уязвимых устройств, второй — информацию об отправленных HTTP-запросах для дальнейшего анализа.
🛠 Использование сканера может помочь системным администраторам оперативно планировать патчинг и снижать риски эксплуатации уязвимости CVE-2024-47176.
Stay secure and read SecureTechTalks 📚
#кибербезопасность #SecureTechTalks #CVE2024 #Linux #информационнаябезопасность #CUPS
❤1
🛡️ Минцифры готовит новые правила для российских аналогов GitHub 🛡️
11 октября 2024 года стало известно, что Минцифры разрабатывает единые требования по безопасности для отечественных хранилищ исходного кода, таких как российские аналоги GitHub. Ведомство решило отказаться от идеи создания единого национального репозитория открытого кода.
💡 Что планируется?
Вместо единого репозитория, Минцифры готовит документ, который определит стандарты для всех российских хранилищ кода. Об этом сообщил Илья Массух, директор Центра компетенций по импортозамещению в сфере ИКТ. В документе будут включены единые требования по кибербезопасности для всех отечественных репозиториев.
🔍 Новая концепция
Согласно Минцифры, совместно с другими организациями ведётся работа над созданием экосистемы хранилищ, находящихся под юрисдикцией РФ. Главной задачей станет обеспечение безопасности данных и защиты от кибератак.
👥 Мнение экспертов
Алексей Смирнов, глава совета директоров "Базальт СПО", считает, что единый российский репозиторий свободного ПО был бы лишён смысла, так как уже существует множество частных хранилищ. Он предложил идею создания "репозитория репозиториев", который объединит существующие платформы.
Николай Сокорнов, директор департамента разработки ПО компании «Рексофт», поддерживает решение отказаться от единого репозитория, отметив, что распределённые системы хранения более надёжны с точки зрения безопасности.
Stay secure and read SecureTechTalks 📚
#кибербезопасность #SecureTechTalks #Минцифры #Россия #репозиторий #GitHub #информационнаябезопасность
11 октября 2024 года стало известно, что Минцифры разрабатывает единые требования по безопасности для отечественных хранилищ исходного кода, таких как российские аналоги GitHub. Ведомство решило отказаться от идеи создания единого национального репозитория открытого кода.
💡 Что планируется?
Вместо единого репозитория, Минцифры готовит документ, который определит стандарты для всех российских хранилищ кода. Об этом сообщил Илья Массух, директор Центра компетенций по импортозамещению в сфере ИКТ. В документе будут включены единые требования по кибербезопасности для всех отечественных репозиториев.
🔍 Новая концепция
Согласно Минцифры, совместно с другими организациями ведётся работа над созданием экосистемы хранилищ, находящихся под юрисдикцией РФ. Главной задачей станет обеспечение безопасности данных и защиты от кибератак.
👥 Мнение экспертов
Алексей Смирнов, глава совета директоров "Базальт СПО", считает, что единый российский репозиторий свободного ПО был бы лишён смысла, так как уже существует множество частных хранилищ. Он предложил идею создания "репозитория репозиториев", который объединит существующие платформы.
Николай Сокорнов, директор департамента разработки ПО компании «Рексофт», поддерживает решение отказаться от единого репозитория, отметив, что распределённые системы хранения более надёжны с точки зрения безопасности.
Stay secure and read SecureTechTalks 📚
#кибербезопасность #SecureTechTalks #Минцифры #Россия #репозиторий #GitHub #информационнаябезопасность
❤1