SecureTechTalks – Telegram
SecureTechTalks
292 subscribers
673 photos
1 video
1 file
671 links
Добро пожаловать на канал "SecureTechTalks"! Мы предлагаем вам увлекательное и информативное погружение в мир кибербезопасности. Здесь вы найдете актуальные новости, советы, методы и инсайты по инфобезу.
Download Telegram
🛠️ GhostStrike: Инструмент для этичного хакинга

GhostStrike — продвинутый инструмент с открытым исходным кодом, предназначенный для "этичных взломов" и задач Red Team. Решение использует современные подходы для скрытного обхода защитных механизмов Windows, что делает его весьма полезным для pen-тестов и оценки безопасности.

💡 Основные возможности GhostStrike:

- Использование хеш-методов для динамического разрешения Windows API, чтобы избежать обнаружения сигнатурными системами безопасности.
- Шифрование и расшифровка shellcode для его сокрытия в памяти и усложнения статического анализа.
- Создание защищённых ключей с помощью Windows Cryptography API для шифрования и расшифровки shellcode.
- Простое, но эффективное шифрование XOR для защиты shellcode в процессе инъекции.
- Сокрытие путь выполнения, чтобы усложнить анализ для статических и динамических инструментов.
- Внедрение зашифрованного shellcode в легитимные процессы Windows, такие как explorer.exe, для скрытого исполнения кода.

🔍 Зачем нужен GhostStrike? Инструмент демонстрирует одну из наиболее распространённых техник инъекции — процесс холловинга. GhostStrike позволяет внедрять вредоносный код Sliver в различные процессы Windows для тестирования безопасности без необходимости в привилегиях администратора.

👨‍💻 Создатель инструмента, Стивен Майорга, планирует добавить поддержку других фреймворков управления и контроля, таких как Cobalt Strike, Havoc, Covenant и Empire.

⚠️ Важно!
GhostStrike предназначен исключительно для образовательных целей и работы в контролируемых средах. Несанкционированное использование за пределами этих условий запрещено.

🔗 Инструмент доступен на GitHub.

Stay secure and read SecureTechTalks 📚

#кибербезопасность #SecureTechTalks #GhostStrike #RedTeam #информационнаябезопасность #этичныйхакинг
💼 Произойдет ли снижение штрафов за утечки данных?

Снижение штрафов за утечки персональных данных вызывает серьёзные разногласия. Разработчики законопроекта, предусматривающего штрафы до 500 миллионов рублей за инциденты с утечками, выступают против смягчения мер, заявляя, что это ослабит всю инициативу. В то же время бизнес-сообщество предлагает учесть смягчающие обстоятельства, чтобы частично снизить или избежать наказаний.

С начала 2024 года в открытом доступе оказалось около полумиллиарда записей с данными россиян, как сообщил глава Комитета Госдумы по информационной политике Александр Хинштейн. Он является одним из авторов законопроекта, который включает серьёзные санкции, в том числе оборотные штрафы, зависящие от доходов компаний. В настоящее время обсуждаются поправки, включая предложение Минэкономразвития, которое основывается на мнениях представителей бизнеса.

📉 Минэкономразвития предлагает снизить размер штрафов для юридических лиц: до 1,5-2 миллионов рублей за утечки данных от одной до десяти тысяч человек и до 3-5 миллионов рублей при утечке данных более 100 тысяч человек. Однако оборотные штрафы за повторные нарушения останутся, но с уменьшением максимальной суммы до 50 миллионов рублей.

🚨 Реакция на предложение Александр Хинштейн считает, что такое смягчение штрафов неэффективно. По его словам, без осознания ответственности операторами данных никаких улучшений не произойдёт. «Если штрафы будут низкими, компаниям дешевле будет платить штрафы, чем инвестировать в безопасность», — добавил он.

💡 Крупные компании давно критикуют законопроект за высокие штрафы. Однако многие эксперты согласны с тем, что серьёзные санкции необходимы для стимулирования бизнеса к улучшению защиты данных. В «Ассоциации больших данных» считают, что нужно уточнить состав правонарушений и предложили другие меры, которые могут мотивировать компании усиливать защиту.

📊 В условиях кибервойны не все компании могут самостоятельно обеспечить защиту персональных данных. Среди обсуждаемых предложений — создание доверенных операторов, которые будут помогать хранить и защищать данные для компаний, не имеющих соответствующей инфраструктуры.

Окончательное решение по законопроекту и возможным поправкам ожидается до конца 2024 года.

Stay secure and read SecureTechTalks 📚

#кибербезопасность #SecureTechTalks #персональныеданные #законопроект #информационнаябезопасность #утечкаданных
🚀 LLaMator: инструмент для тестирования уязвимостей LLM

Команда студентов ИТМО создала фреймворк LLaMator, который победил на хакатоне AI Product Hack в кейсе от компании Raft. Его основная задача — выявление уязвимостей в больших языковых моделях (LLM) на русском языке.

💡 Команда LLaMaстеры сосредоточилась на тестировании именно русскоязычных чат-ботов, так как существующие решения для проверки безопасности, такие как Garak, PyRIT и Giskard, не адаптированы к региональной специфике. Фреймворк LLaMator был построен на базе ps-fuzz, но претерпел значительные изменения для поддержки более сложных сценариев атак.

📊 LLaMator работает через взаимодействие с тестируемым агентом (LLM) и атакующей моделью. Входные параметры включают API-креды, описание модели и системный промт. Атакующая модель генерирует тестовые сценарии на основе заранее подготовленных шаблонов ( AIM jailbreak, Amnesia, Base64 Injection), и оценивает, как чат-бот справляется с ними. На выходе создается отчет с подробным анализом диалогов, выявленных уязвимостей и ошибок.

📌 Основные типы атак:
- AIM Jailbreak: тестирование обхода этических ограничений модели.
- Base64 Injection: внедрение вредоносных строк через base64-кодирование.
- Do Anything Now (DAN): проверка выполнения запрещенных действий.
- System Prompt Stealer: попытка извлечь системные промты LLM.

🔧 Команда планирует доработать фреймворк и развивать его через LLM Security Lab в ИТМО, создавая более сложные сценарии атак для проверки моделей на устойчивость в реальных условиях. Особое внимание будет уделено тестированию моделей в долгосрочных диалогах.

💡 LLaMator помогает разработчикам и исследователям повысить безопасность LLM, обеспечивая устойчивость моделей к промт-инъекциям, противоречиям и другим формам атак. Это критически важно для предотвращения утечек данных и защиты от манипуляций со стороны злоумышленников.

🔗 Подробная статья про LLaMator представлена на Хабре

Stay secure and read SecureTechTalks 📚

#кибербезопасность #SecureTechTalks #LLM #AI #чатботы #информационнаябезопасность #ИТМО
🛡️ Применение глубокого обучения для защиты от APT-угроз

🔍 В новом исследовании, представленном Лондонским университетом, изучается использование глубокого обучения с подкреплением (DRL) для атрибуции атак типа Advanced Persistent Threat (APT). Такие угрозы отличаются сложностью и длительным нахождением в системе, что делает их выявление критически важным для кибербезопасности.

💻 Исследователи использовали 3,500 образцов вредоносного ПО от 12 различных APT-групп, чтобы обучить модель распознавать их поведение. Важную роль в анализе сыграли инструменты Cuckoo Sandbox и VirusTotal, предоставляющие подробные отчеты о действиях вредоносного ПО в системе.

🚀 Точность модели DRL достигла 89,27%, что превосходит результаты традиционных методов, таких как Stochastic Gradient Descent (SGD) и Support Vector Classifier (SVC). Модель смогла эффективно выявлять скрытые угрозы, адаптируясь к новым типам атак.

🔧 В будущем планируется усовершенствование модели и ее интеграция с большими языковыми моделями (LLM) для дальнейшей оптимизации процессов анализа и обучения.

🔗 Подробнее можно прочитать в тексте исследования.

Stay secure and read SecureTechTalks 📚

#кибербезопасность #SecureTechTalks #APT #DeepLearning #DRL #AI #информационнаябезопасность
🛠️ Aranya: Инструмент для внедрения принципов безопасной разработки

Компания SpiderOak представила свой новый open-source проект Aranya, предназначенный для внедрения концепции "secure by design". Aranya позволяет производителям ПО и устройств интегрировать защиту в свои продукты, снижая зависимость от централизованных решений и упрощая управление безопасностью.

🔐 Основные возможности Aranya:
- Защищённая передача данных и контроль доступа между приложениями, устройствами и сенсорами.
- Минимизация поверхности атак с помощью встроенной системы защиты сообщений и управления доступом.
- Идеально подходит для систем с ограниченными ресурсами и децентрализованных архитектур.

📦 Компоненты Aranya:
- Rust Client Library для простой интеграции защиты в приложения.
- Daemon Process для поддержания консистентности и работы с ядром Aranya.
- Политики безопасности Aranya, которые применяются через специально разработанный язык.

🔗 Проект Aranya доступен на GitHub

Stay secure and read SecureTechTalks 📚

#кибербезопасность #SecureTechTalks #Aranya #OpenSource #безопасность #информационнаябезопасность #SpiderOak
📉 Утечки данных в России: тренды 2024 года

В 2024 году число утечек персональных данных в России снизилось: за девять месяцев зафиксировано 110 инцидентов, что ниже по сравнению с 145 случаями за аналогичный период прошлого года, по данным Роскомнадзора. Наибольший удар пришелся на компании из секторов торговли и услуг.

📈 Тем не менее, объем утекших данных продолжает расти. За первые три квартала в открытом доступе оказалось 286 млн уникальных телефонных номеров и 96 млн электронных адресов. Для сравнения, в 2023 году за аналогичный период было скомпрометировано 213 млн записей.

📊 Сферы с наибольшими утечками:
- Электронная коммерция — 39% инцидентов;
- Медицинские сервисы — 10%;
- Финансовые услуги — 9%;
- Ритейл — 8%.

☎️ Большинство утекших данных составляют телефонные номера. На конец 2023 года число активных SIM-карт в России составило 258 млн. Интересно, что цифра меньше
объема номеров в утечках за 2024 год.

🔐 Как защититься?

- Используйте двухфакторную аутентификацию;
- Устанавливайте сложные уникальные пароли;
- Применяйте защитные решения на всех устройствах.


❗️Несмотря на снижение числа утечек, их последствия остаются серьезными, и важно предпринимать меры для защиты персональных данных.

Stay secure and read SecureTechTalks 📚

#кибербезопасность #SecureTechTalks #утечкиданных #информационнаябезопасность #Роскомнадзор
🔍 Argus: Инструмент для сбора информации и анализа безопасности

Argus —  набор open-source инструментов, созданных для упрощения процессов сбора информации и разведки. Он предоставляет удобный интерфейс, объединяющий модули для анализа сетей, веб-приложений и конфигураций безопасности.

📊 Функциональные модули Argus:

1. Анализ сетей и инфраструктуры:
- Сканирование открытых портов
- Проверка SSL-сертификатов
- Трассировка маршрутов
- Анализ DNS-записей и WHOIS

2. Анализ веб-приложений:
- Определение CMS
- Поиск скрытых файлов и директорий
- Проверка конфиденциальности и безопасности cookies
- Мониторинг производительности сайта

3. Инструменты для безопасности и разведки угроз:
- Проверка на утечки данных
- Сканирование с помощью Shodan и VirusTotal
- Выявление уязвимостей субдоменов
- Оценка угроз фишинга и вредоносного ПО

🛠️ Argus идеально подходит как для исследовательских целей, так и для проведения тестов на проникновение.

🔗 Argus доступен на GitHub

Stay secure and read SecureTechTalks 📚

#SecureTechTalks #кибербезопасность #информационнаябезопасность #openSource #Argus #сборинформации #инструменты
🤔 Почему мир всё ещё на IPv4: перспективы перехода на IPv6

💡 Джефф Хьюстон, ведущий специалист Азиатско-Тихоокеанского сетевого информационного центра (APNIC), недавно поделился своим мнением о том, почему, несмотря на дефицит IP-адресов, IPv6 так и не стал основным протоколом.

📜 IPv6 разрабатывался как ответ на угрозу исчерпания IPv4-адресов. Однако, по словам Хьюстона, он не привнёс новых функций и был лишь расширением с более длинными адресами. Мировое сообщество ожидало, что спрос на IPv4 будет способствовать естественному переходу, но всплеск популярности мобильного интернета привёл к необходимости масштабирования сетей для обслуживания пользователей. В результате операторы вместо инвестиций в IPv6 стали применять NAT, что позволило расширить количество подключаемых устройств, обходя дефицит адресов.

🌍 Китай и Индия стали ключевыми регионами, где внедрение IPv6 было обусловлено нехваткой IPv4. Но, по мнению Хьюстона, сети больше полагаются на доменные имена, а не на IP-адреса, что снижает приоритетность полного перехода на новый стандарт.

🔍 Таким образом, около 40% сети уже поддерживают IPv6, но остаётся открытым вопрос: необходим ли он в полном объёме в ближайшие годы?

Stay secure and read SecureTechTalks 📚

#IPv4 #IPv6 #Сети #Интернет #Технологии #Кибербезопасность #SecureTechTalks
2
ProveRAG: Новый подход к проверке данных

🙂 ProveRAG —  технология, которая фокусируется на проверке данных и поиске релевантной информации. Она разработана для того, чтобы улучшить работу ИИ, обеспечивая выдачу не только точных ответов, но и проверенных данных из внешних источников.

🔍 Как работает ProveRAG? Процесс включает два ключевых этапа:

1. ИИ сначала ищет нужную информацию в базе знаний, находя наиболее подходящие данные.

2. Затем нейронка проверяет информацию с использованием других источников для подтверждения её достоверности.

🛡 Применение в кибербезопасности
ProveRAG может существенно помочь специалистам по кибербезопасности, особенно в следующих направлениях:

- Мониторинг и обнаружение новых угроз.
- Проверка подлинности данных и защита от фальшивых новостей или атак.
- Оптимизация работы центров управления безопасностью (SOC).

🚀 Преимущества ProveRAG

1. Высокая надёжность за счёт использования множества источников.
2. Адаптивность под различные задачи, в том числе в кибербезопасности.
3. Скорость анализа, что особенно важно при обработке больших объёмов данных.

🎯 Будущее, где ИИ помогает находить и проверять информацию, делая её более точной и надёжной для принятия решений, уже совсем рядом.

🔗 Более подробно про технологию можно прочитать здесь.

Stay secure and read SecureTechTalks 📚

#кибербезопасность #ProveRAG #SecureTechTalks #ИИ #новыетехнологии
1👍1
🤖 Anthropic тестирует новую функцию для ИИ Claude

Компания Anthropic начала тестирование функции для Claude, позволяющей ему управлять компьютером на основе пользовательских команд. В демонстрации разработчики показали, как Claude может выполнять запросы, планировать мероприятия и добавлять задачи в календарь. Однако функция пока доступна лишь разработчикам, и эффективность её работы остаётся под вопросом. Например, в одном тесте Claude отвлёкся от основного задания и стал искать изображения Йеллоустонского парка, что показало необходимость доработок.

🖥️ Claude контролирует компьютер, анализируя скриншоты и оценивая расстояния до элементов интерфейса, чтобы взаимодействовать с ними. Anthropic позиционирует Claude как первый публичный ИИ для такого рода взаимодействия, хотя его реальные возможности пока ограничены.

⚙️ Где может быть полезна функция?
В первую очередь — для автоматизации рутинных задач и простых запросов. Однако пока надёжность ИИ на сложных заданиях остаётся низкой, что ограничивает использование в корпоративной среде или при работе с важными данными. Эксперты считают, что такие функции могли бы облегчить работу с электронной почтой или соцсетями.

🔍 Anthropic рекомендует тестировать новую функцию Claude на задачах, не связанных с высоким риском, и соблюдать осторожность при её использовании.

Stay secure and read SecureTechTalks 📚

#кибербезопасность #ИИ #SecureTechTalks #Anthropic #MicrosoftCopilot #автоматизация
1
🔍 Vulnhuntr: Открытый анализатор кода для Python с поддержкой AI

🛠️ Команда Protect AI представила Vulnhuntr — open-source инструмент для статического анализа кода, ориентированный на поиск уязвимостей нулевого дня в Python-проектах с помощью ИИ-модели Claude от Anthropic. Анализатор предоставляет детальные отчёты о найденных уязвимостях, примеры эксплуатации (PoC), а также оценку надёжности для каждой выявленной проблемы.

📋 Как работает Vulnhuntr? Vulnhuntr разбивает код на небольшие блоки и использует специальные запросы для передачи подробной информации о каждом фрагменте кода. ИИ Claude запрашивает дополнительные фрагменты, пока не сформирует полное представление о потоке данных в приложении от ввода пользователя до сервера. Такой подход позволяет анализировать цепочки вызовов, включая связи между файлами, функциями и переменными, что снижает количество ложных срабатываний.

⚠️ На данный момент инструмент выявляет следующие уязвимости:
- Произвольное перезапись файлов (AFO)
- Локальное включение файлов (LFI)
- Подделка запросов на стороне сервера (SSRF)
- Межсайтовый скриптинг (XSS)
- Ненадежные прямые ссылки на объекты (IDOR)
- SQL-инъекции (SQLi)
- Удаленное выполнение кода (RCE)

🚀 Vulnhuntr уже нашел более десятка уязвимостей нулевого дня в популярных Python-проектах на GitHub, таких как gpt_academic, FastChat и Ragflow. В Ragflow была найдена уязвимость RCE, которая уже исправлена.

🔗 Продукт доступен на GitHub.

Stay secure and read SecureTechTalks 📚

#кибербезопасность #SecureTechTalks #Python #Vulnhuntr #искусственныйинтеллект #защитаданных
1
🔮 Технологические тренды 2025 года по версии Gartner: что нас ждет?

Gartner выделил десятку ключевых технологий, которые, как ожидается, будут формировать цифровую трансформацию в 2025 году. Они направлены на преодоление вызовов в продуктивности, безопасности и инновациях, при этом затрагивают три основные темы: перспективы ИИ, новые возможности вычислений и синергию человека и компьютера.

🤖 ИИ и его вызовы

1. Агентный ИИ: В будущем автономные агенты смогут выполнять задачи и принимать решения без вмешательства человека, что позволит автоматизировать рутинные операции. Однако требуется четкое регулирование, чтобы соблюсти интересы пользователей.

2. Платформы управления ИИ: Они помогают контролировать правовые и этические аспекты ИИ, повышая доверие к данным системам.

3. Защита от дезинформации: Новые инструменты для борьбы с "fake news" и мошенничеством будут помогать брендам избегать кибератак. Однако эффективная защита требует многослойных систем и постоянного обновления.

💻 Новые горизонты вычислений

1. Постквантовая криптография: Разработка методов, устойчивых к взлому квантовыми компьютерами, становится все более актуальной, но переход на них потребует значительных затрат и повлияет на производительность.

2. Невидимый интеллект: Интеграция ИИ в повседневное окружение поможет автоматизировать многие процессы. Однако существуют высокие риски для конфиденциальности и защиты данных.

3. Энергоэффективные вычисления: Технологии, сокращающие углеродный след, помогут компаниям соблюдать стандарты устойчивого развития, что потребует адаптации под спрос на экологически чистую энергетику.

4.Гибридные вычисления: Объединение различных методов обработки данных откроет новые возможности для персонализации и автоматизации. Однако такие технологии пока остаются дорогими и сложными для массового внедрения.

👤 Синергия человека и компьютера

1. Пространственные вычисления: Дополненная и виртуальная реальность позволят интегрировать цифровые элементы в физический мир. Эта технология востребована в играх, образовании и ритейле, но её массовое распространение сдерживается высокими затратами.

2. Многофункциональные роботы: Эти устройства ускоряют процессы и уменьшают потребность в переоборудовании. Однако отсутствие стандартов ограничивает их распространение.

3.Нейротехнологии: Технологии, работающие с мозговой активностью, способствуют улучшению когнитивных функций и повышают безопасность на рабочем месте, но сопряжены с этическими вопросами и высокой стоимостью.

💡 Надеемся, что тренды помогут вам выстроить стратегию на ближайшие годы, адаптируя развитие вашей компании к современным вызовам.

Stay secure and read SecureTechTalks 📚

#кибербезопасность #SecureTechTalks #Gartner #технологии #ИИ #нейротехнологии #будущее
1
🛍 EmberOT OT PCAP Analyzer: инструмент анализа сетевых данных в промышленных системах

🔍 EmberOT представила OT PCAP Analyzer — бесплатный инструмент, специально разработанный для анализа сетевого трафика в промышленных средах. Он помогает быстро выявлять устройства, протоколы и их взаимодействия в .pcap и .pcapng файлах, что крайне важно для критических систем, требующих высокой точности в анализе трафика.

🛠️ Основные возможности OT PCAP Analyzer:

- Интуитивно понятный интерфейс, упрощающий процесс анализа.
- Уникальные средства анализа пакетов с детальной обработкой данных.
- Метаданные устройств, такие как IP-адреса, производитель, тип устройства (IT/OT), класс (например, рабочая станция или ПЛК).
- Глубокий анализ протоколов и их направлений связи.
- Визуализация сетевого трафика и карты взаимодействий между устройствами.
- Фильтрация устройств по протоколам, производителю или диапазону адресов (CIDR).

⚙️ В версии 0.1.4 были представлены новые функции, улучшена производительность и обеспечена поддержка формата PCAPng. Расширения позволяют обрабатывать более детальные данные, включая метаданные, счетчики потерь и DNS-записи, обеспечивая возможность полного обзора сетевой активности.

🗯 EmberOT OT PCAP Analyzer — отличный инструмент для ИБ-команд, позволяющий не только изучать данные о трафике в режиме реального времени, но и оптимизировать ресурсы и правильно размещать средства мониторинга.

🔗 Инструмент доступен для скачивания.

Stay secure and read SecureTechTalks 📚

#кибербезопасность #SecureTechTalks #OTPCAPAnalyzer #анализсети #промышленнаябезопасность #EmberOT
Please open Telegram to view this post
VIEW IN TELEGRAM
1
🇷🇺 Суверенное Linux-сообщество: новая инициатива Минцифры

📢 Минцифры РФ предложило создать национальное Linux-сообщество после того, как из международного Linux-комьюнити были исключены 11 российских мейнтейнеров по причине обвинений в «троллинге». Теперь министерство планирует организовать команду, которая объединила бы разработчиков из России и дружественных стран.

📈 Зачем это нужно?
Новый проект может стать шагом к усилению технологической независимости России и поддержанию компетенций в разработке открытого ПО. Российские специалисты видят в этом шанс сохранить и развивать навыки, несмотря на международные ограничения.

⚙️ Возможные трудности Создание отдельной ветки Linux потребует серьёзных ресурсов и вложений. По мнению экспертов, чтобы достичь успеха, России необходимо взять на себя ведущую роль и привлекать к участию другие страны, такие как Китай, который также стремится к независимым разработкам.

🔗 Опыт RISC-V
В 2022 году Россия уже создала суверенный альянс разработчиков архитектуры RISC-V, что может послужить полезным опытом в формировании нового Linux-сообщества и укреплении независимости в ИТ.

Stay secure and read SecureTechTalks 📚

#SecureTechTalks #Linux #технологическаянезависимость #Минцифры #кибербезопасность
👍1
🌐 VK запускает ИИ-систему защиты от кибератак — WARP

🛡️ В октябре 2024 года VK представила WARP (Web Application Resilient Protection) — собственную защиту от DDoS-атак и вредоносных ботов. Система, использующая искусственный интеллект, анализирует активность пользователей и помогает оперативно выявлять угрозы, предотвращая их воздействие на платформу.

🔍 Как WARP работает? ИИ-модели WARP, обученные на обезличенных данных, различают обычную активность от потенциально опасных действий. Нейросети анализируют структуру и характер трафика, выявляют вредоносные запросы и способны распознавать сложные угрозы, такие как парсеры и программы для подбора паролей.

💼 Особенности WARP:

- Защищает от DDoS и сложных атак, которые могут включать попытки перебора паролей.
- Поддерживает ключевые проекты VK, включая VK Видео, ОК, Дзен и Mail.
- Технология выявляет аномалии даже при длительных атаках и обеспечивает безопасность данных без ущерба для производительности.

🌐 Перспективы и будущее VK также рассматривает возможность продажи WARP как облачного решения для корпоративных клиентов, желающих усилить свою киберзащиту.

Stay secure and read SecureTechTalks 📚

#SecureTechTalks #VK #кибербезопасность #DDoS #WARP #искусственныйинтеллект #анализтрафика
💵 L2 Data продает базу данных американских избирателей

📊 Компания L2 Data предложила на продажу базу данных американских избирателей, потенциально поддерживающих радикальные взгляды и протестные движения, в том числе теории заговора и праворадикальные идеи. База включает не только традиционные демографические и поведенческие данные, но также взгляды на социальные и политические темы. Прогнозируется, что эти данные могут быть использованы для таргетированной рекламы и манипуляций, что вызывает тревогу у специалистов по безопасности.

🔍 Что включает база данных?
В базе отражены предпочтения более чем 210 миллионов избирателей, включая их потребительские привычки и политические взгляды. L2 Data позиционирует свои модели как способ для политических кампаний точнее настраивать воздействие на целевую аудиторию. Данные позволяют не только понять общие политические предпочтения, но и выявить избирателей, склонных к поддержке радикальных и протестных настроений.

⚠️ Риски и опасения Эксперты предупреждают, что такая информация, попавшая в руки иностранных структур, может быть использована для усиления политической нестабильности и дезинформации. Продажа данных о политических предпочтениях без строгих ограничений потенциально создаёт угрозу для национальной безопасности, особенно в условиях растущего интереса к дезинформационным кампаниям.

🔐 Отсутствие регулирования
В США на данный момент нет закона, ограничивающего сбор и продажу данных о политических предпочтениях, что способствует росту манипуляций в общественном пространстве. Сенатор Рон Вайден предложил запретить таргетированную рекламу на основе слежки и настаивает на ограничении продажи данных, которые могут подорвать выборы.

Stay secure and read SecureTechTalks 📚

#кибербезопасность #SecureTechTalks #L2Data #анализданных #информационнаябезопасность #политическиймаркетинг
🛡Использование языковых моделей для блокировки DGA и DNS-эксфильтрации в сетях

🔍 Исследователи из Техасского университета и Чешского технического университета предложили методику, которая позволяет блокировать вредоносные DGA-домены и эксфильтрацию данных через DNS с помощью больших языковых моделей. Метод ориентирован на выявление динамически генерируемых доменных имен, которые хакеры используют для скрытого взаимодействия с командными серверами (C&C).

🛡️ В отличие от традиционных методов анализа, LLM были дообучены для определения паттернов DGA и эксфильтрации данных. В тренировочных данных использовались доменные имена из 59 семейств вредоносного ПО, а также примеры DNS-эксфильтрации из корпоративных сетей. Подход показал высокую точность и стойкость к новым вариациям вредоносных доменов.

📊 Методика способна анализировать потоки данных, определять потенциальные угрозы и блокировать их до того, как они смогут нанести вред корпоративной инфраструктуре. Благодаря гибкости LLM, такая защита эффективно выявляет и фильтрует как уже известные вредоносные домены, так и новые DGA-генераторы, которые только появляются на горизонте.

🔗 Подробнее о методике можно прочитать здесь

Stay secure and read SecureTechTalks 📚

#SecureTechTalks #кибербезопасность #DGA #DNSэксфильтрация #LLM #информационнаябезопасность #исследования #ИИ #защита
1
📏 Что такое Precision Time Protocol (PTP)?
PTP — это сетевой протокол, обеспечивающий синхронизацию часов между устройствами с микросекундной точностью. Разработанный для высокоскоростных и критически важных сетей, PTP стал важным компонентом в таких отраслях, как финансы, энергетика, и телекоммуникации. Протокол работает через обмен временными метками, что позволяет устройствам корректировать своё внутреннее время.

⏱️ Основные задачи и кейсы применения
PTP обеспечивает временную синхронизацию, которая особенно важна для таких задач, как биржевая торговля, где время транзакции влияет на финансовый результат. Также он используется в электросетях для контроля фазировки и предотвращения сбоев, в медиаиндустрии для синхронизации аудио- и видеопотоков и в высокочастотных измерительных системах.

⚠️ Преимущества и минусы PTP
Протокол PTP достигает высокой точности синхронизации, но он чувствителен к сетевым задержкам и имеет ряд уязвимостей. Например, сетевые атаки типа man-in-the-middle или атаки на точность таймштампов могут искажать временные данные, влияя на критически важные процессы. Защита PTP требует дополнительной инфраструктуры и протоколов безопасности.

🛠️ Решения для повышения безопасности PTP
Существуют подходы к защите PTP, включая шифрование временных меток и использование систем обнаружения аномалий, что повышает устойчивость сети к возможным атакам. Применение защищённых коммутаторов, поддерживающих PTP, а также использование специальных механизмов компенсации задержек могут значительно снизить риск.

🔗 Подробнее о протоколе можно прочитать здесь.

Stay secure and read SecureTechTalks 📚

#PTP #Тайминг #Синхронизация #Кибербезопасность #SecureTechTalks
1
🚀 Whispr: Инструмент для безопасной работы с секретами

Whispr — открытый CLI-инструмент для безопасной передачи секретов из хранилищ, таких как AWS Secrets Manager и Azure Key Vault, напрямую в окружение приложения. Такой подход повышает безопасность и упрощает процесс разработки, устраняя необходимость в хранении секретов в текстовых файлах.

🔑 Ключевые функции Whispr
• Безопасная доставка секретов: Загрузка секретов через HTTPS и наличие проверки сертификатов.
• Just-In-Time доступ: Устанавливает переменные среды только по запросу.
• Простая настройка: Управление конфигурациями на уровне проекта без скриптов.
• Поддержка различных платформ: Простая установка через PyPi.

⚙️ Инструмент помогает избежать хранения секретов в незащищённых файлах (.env), которые часто используют злоумышленники, и упрощает процесс работы с секретами. MITRE ATT&CK указывает на подобные атаки как на один из основных векторов атак.

🔗 Узнать подробности и скачать Whispr можно на GitHub.

Stay secure and read SecureTechTalks 📚

#Безопасность #Whispr #Секреты #SecureTechTalks
👨‍🔬 Анализ современных подходов к обнаружению вторжений в корпоративные сети

Всем привет! На днях на Хабре вышла статья "Как мы нашли уязвимость в SQLite при помощи LLM". Тема довольно актуальна, поэтому спешим поделиться кратким саммери:

🔍 В статье представлено подробное исследование методик, применяемых для выявления вторжений в корпоративные сети, что особенно актуально в условиях постоянно растущих киберугроз. Основные методы анализа включают сигнатурный и поведенческий анализ, а также машинное обучение.

👥 Сигнатурный анализ основан на сопоставлении трафика с известными образцами атак, но имеет ограничения — такие системы не могут обнаруживать новые, неизвестные угрозы.

🤖 Поведенческий анализ отслеживает отклонения в сетевом трафике, выявляя подозрительные действия на основе базовых данных о нормальном поведении. Однако, для этого требуется регулярное обновление профилей и настроек системы.

📈 Машинное обучение активно развивается и показывает хорошие результаты, так как позволяет анализировать огромные объемы данных и выявлять скрытые угрозы. Недостаток заключается в сложности настройки и обучении модели на специфических данных компании.

👨‍💻 Авторы статьи подчеркивают важность человеческого фактора. Даже самая продвинутая система требует поддержки со стороны специалистов для корректной интерпретации результатов и оперативного реагирования.

🔒 Оптимальным решением является комбинированный подход, где все методы работают совместно, дополняя и усиливая друг друга. Это снижает вероятность ложных срабатываний и повышает шансы на своевременное обнаружение сложных угроз.

Stay secure and read SecureTechTalks 📚

#информационнаябезопасность #кибербезопасность #IDS #машиннообучение #корпоративнаясеть #анализугроз #сетевойанализ
👮‍♂ Роскомнадзор и блокировка интернета: что произошло?

⚠️ Сегодня ночью Роскомнадзор ограничил доступ ко множеству ресурсов, что вызвало волну жалоб. Ограничения коснулись сайтов, использующих технологию шифрования Encrypted Client Hello (ECH).

🌐 Около месяца назад Cloudflare, популярный облачный провайдер, включил ECH для своих клиентов. Это позволило скрывать доменное имя сайта при подключении, облегчая обход блокировок. В ответ Роскомнадзор заблокировал сайты с поддержкой ECH.

🔗 Пользователи отмечают, что через VPN сайты работают стабильно. Сайты, использующие старые версии TLS, остаются доступными.

Stay secure and read SecureTechTalks 📚

#Роскомнадзор #Cloudflare #БлокировкаИнтернета #Кибербезопасность #SecureTechTalks