SecureTechTalks – Telegram
SecureTechTalks
292 subscribers
674 photos
1 video
1 file
672 links
Добро пожаловать на канал "SecureTechTalks"! Мы предлагаем вам увлекательное и информативное погружение в мир кибербезопасности. Здесь вы найдете актуальные новости, советы, методы и инсайты по инфобезу.
Download Telegram
🚀 LLaMator: инструмент для тестирования уязвимостей LLM

Команда студентов ИТМО создала фреймворк LLaMator, который победил на хакатоне AI Product Hack в кейсе от компании Raft. Его основная задача — выявление уязвимостей в больших языковых моделях (LLM) на русском языке.

💡 Команда LLaMaстеры сосредоточилась на тестировании именно русскоязычных чат-ботов, так как существующие решения для проверки безопасности, такие как Garak, PyRIT и Giskard, не адаптированы к региональной специфике. Фреймворк LLaMator был построен на базе ps-fuzz, но претерпел значительные изменения для поддержки более сложных сценариев атак.

📊 LLaMator работает через взаимодействие с тестируемым агентом (LLM) и атакующей моделью. Входные параметры включают API-креды, описание модели и системный промт. Атакующая модель генерирует тестовые сценарии на основе заранее подготовленных шаблонов ( AIM jailbreak, Amnesia, Base64 Injection), и оценивает, как чат-бот справляется с ними. На выходе создается отчет с подробным анализом диалогов, выявленных уязвимостей и ошибок.

📌 Основные типы атак:
- AIM Jailbreak: тестирование обхода этических ограничений модели.
- Base64 Injection: внедрение вредоносных строк через base64-кодирование.
- Do Anything Now (DAN): проверка выполнения запрещенных действий.
- System Prompt Stealer: попытка извлечь системные промты LLM.

🔧 Команда планирует доработать фреймворк и развивать его через LLM Security Lab в ИТМО, создавая более сложные сценарии атак для проверки моделей на устойчивость в реальных условиях. Особое внимание будет уделено тестированию моделей в долгосрочных диалогах.

💡 LLaMator помогает разработчикам и исследователям повысить безопасность LLM, обеспечивая устойчивость моделей к промт-инъекциям, противоречиям и другим формам атак. Это критически важно для предотвращения утечек данных и защиты от манипуляций со стороны злоумышленников.

🔗 Подробная статья про LLaMator представлена на Хабре

Stay secure and read SecureTechTalks 📚

#кибербезопасность #SecureTechTalks #LLM #AI #чатботы #информационнаябезопасность #ИТМО
🛡️ Применение глубокого обучения для защиты от APT-угроз

🔍 В новом исследовании, представленном Лондонским университетом, изучается использование глубокого обучения с подкреплением (DRL) для атрибуции атак типа Advanced Persistent Threat (APT). Такие угрозы отличаются сложностью и длительным нахождением в системе, что делает их выявление критически важным для кибербезопасности.

💻 Исследователи использовали 3,500 образцов вредоносного ПО от 12 различных APT-групп, чтобы обучить модель распознавать их поведение. Важную роль в анализе сыграли инструменты Cuckoo Sandbox и VirusTotal, предоставляющие подробные отчеты о действиях вредоносного ПО в системе.

🚀 Точность модели DRL достигла 89,27%, что превосходит результаты традиционных методов, таких как Stochastic Gradient Descent (SGD) и Support Vector Classifier (SVC). Модель смогла эффективно выявлять скрытые угрозы, адаптируясь к новым типам атак.

🔧 В будущем планируется усовершенствование модели и ее интеграция с большими языковыми моделями (LLM) для дальнейшей оптимизации процессов анализа и обучения.

🔗 Подробнее можно прочитать в тексте исследования.

Stay secure and read SecureTechTalks 📚

#кибербезопасность #SecureTechTalks #APT #DeepLearning #DRL #AI #информационнаябезопасность
🛠️ Aranya: Инструмент для внедрения принципов безопасной разработки

Компания SpiderOak представила свой новый open-source проект Aranya, предназначенный для внедрения концепции "secure by design". Aranya позволяет производителям ПО и устройств интегрировать защиту в свои продукты, снижая зависимость от централизованных решений и упрощая управление безопасностью.

🔐 Основные возможности Aranya:
- Защищённая передача данных и контроль доступа между приложениями, устройствами и сенсорами.
- Минимизация поверхности атак с помощью встроенной системы защиты сообщений и управления доступом.
- Идеально подходит для систем с ограниченными ресурсами и децентрализованных архитектур.

📦 Компоненты Aranya:
- Rust Client Library для простой интеграции защиты в приложения.
- Daemon Process для поддержания консистентности и работы с ядром Aranya.
- Политики безопасности Aranya, которые применяются через специально разработанный язык.

🔗 Проект Aranya доступен на GitHub

Stay secure and read SecureTechTalks 📚

#кибербезопасность #SecureTechTalks #Aranya #OpenSource #безопасность #информационнаябезопасность #SpiderOak
📉 Утечки данных в России: тренды 2024 года

В 2024 году число утечек персональных данных в России снизилось: за девять месяцев зафиксировано 110 инцидентов, что ниже по сравнению с 145 случаями за аналогичный период прошлого года, по данным Роскомнадзора. Наибольший удар пришелся на компании из секторов торговли и услуг.

📈 Тем не менее, объем утекших данных продолжает расти. За первые три квартала в открытом доступе оказалось 286 млн уникальных телефонных номеров и 96 млн электронных адресов. Для сравнения, в 2023 году за аналогичный период было скомпрометировано 213 млн записей.

📊 Сферы с наибольшими утечками:
- Электронная коммерция — 39% инцидентов;
- Медицинские сервисы — 10%;
- Финансовые услуги — 9%;
- Ритейл — 8%.

☎️ Большинство утекших данных составляют телефонные номера. На конец 2023 года число активных SIM-карт в России составило 258 млн. Интересно, что цифра меньше
объема номеров в утечках за 2024 год.

🔐 Как защититься?

- Используйте двухфакторную аутентификацию;
- Устанавливайте сложные уникальные пароли;
- Применяйте защитные решения на всех устройствах.


❗️Несмотря на снижение числа утечек, их последствия остаются серьезными, и важно предпринимать меры для защиты персональных данных.

Stay secure and read SecureTechTalks 📚

#кибербезопасность #SecureTechTalks #утечкиданных #информационнаябезопасность #Роскомнадзор
🔍 Argus: Инструмент для сбора информации и анализа безопасности

Argus —  набор open-source инструментов, созданных для упрощения процессов сбора информации и разведки. Он предоставляет удобный интерфейс, объединяющий модули для анализа сетей, веб-приложений и конфигураций безопасности.

📊 Функциональные модули Argus:

1. Анализ сетей и инфраструктуры:
- Сканирование открытых портов
- Проверка SSL-сертификатов
- Трассировка маршрутов
- Анализ DNS-записей и WHOIS

2. Анализ веб-приложений:
- Определение CMS
- Поиск скрытых файлов и директорий
- Проверка конфиденциальности и безопасности cookies
- Мониторинг производительности сайта

3. Инструменты для безопасности и разведки угроз:
- Проверка на утечки данных
- Сканирование с помощью Shodan и VirusTotal
- Выявление уязвимостей субдоменов
- Оценка угроз фишинга и вредоносного ПО

🛠️ Argus идеально подходит как для исследовательских целей, так и для проведения тестов на проникновение.

🔗 Argus доступен на GitHub

Stay secure and read SecureTechTalks 📚

#SecureTechTalks #кибербезопасность #информационнаябезопасность #openSource #Argus #сборинформации #инструменты
🤔 Почему мир всё ещё на IPv4: перспективы перехода на IPv6

💡 Джефф Хьюстон, ведущий специалист Азиатско-Тихоокеанского сетевого информационного центра (APNIC), недавно поделился своим мнением о том, почему, несмотря на дефицит IP-адресов, IPv6 так и не стал основным протоколом.

📜 IPv6 разрабатывался как ответ на угрозу исчерпания IPv4-адресов. Однако, по словам Хьюстона, он не привнёс новых функций и был лишь расширением с более длинными адресами. Мировое сообщество ожидало, что спрос на IPv4 будет способствовать естественному переходу, но всплеск популярности мобильного интернета привёл к необходимости масштабирования сетей для обслуживания пользователей. В результате операторы вместо инвестиций в IPv6 стали применять NAT, что позволило расширить количество подключаемых устройств, обходя дефицит адресов.

🌍 Китай и Индия стали ключевыми регионами, где внедрение IPv6 было обусловлено нехваткой IPv4. Но, по мнению Хьюстона, сети больше полагаются на доменные имена, а не на IP-адреса, что снижает приоритетность полного перехода на новый стандарт.

🔍 Таким образом, около 40% сети уже поддерживают IPv6, но остаётся открытым вопрос: необходим ли он в полном объёме в ближайшие годы?

Stay secure and read SecureTechTalks 📚

#IPv4 #IPv6 #Сети #Интернет #Технологии #Кибербезопасность #SecureTechTalks
2
ProveRAG: Новый подход к проверке данных

🙂 ProveRAG —  технология, которая фокусируется на проверке данных и поиске релевантной информации. Она разработана для того, чтобы улучшить работу ИИ, обеспечивая выдачу не только точных ответов, но и проверенных данных из внешних источников.

🔍 Как работает ProveRAG? Процесс включает два ключевых этапа:

1. ИИ сначала ищет нужную информацию в базе знаний, находя наиболее подходящие данные.

2. Затем нейронка проверяет информацию с использованием других источников для подтверждения её достоверности.

🛡 Применение в кибербезопасности
ProveRAG может существенно помочь специалистам по кибербезопасности, особенно в следующих направлениях:

- Мониторинг и обнаружение новых угроз.
- Проверка подлинности данных и защита от фальшивых новостей или атак.
- Оптимизация работы центров управления безопасностью (SOC).

🚀 Преимущества ProveRAG

1. Высокая надёжность за счёт использования множества источников.
2. Адаптивность под различные задачи, в том числе в кибербезопасности.
3. Скорость анализа, что особенно важно при обработке больших объёмов данных.

🎯 Будущее, где ИИ помогает находить и проверять информацию, делая её более точной и надёжной для принятия решений, уже совсем рядом.

🔗 Более подробно про технологию можно прочитать здесь.

Stay secure and read SecureTechTalks 📚

#кибербезопасность #ProveRAG #SecureTechTalks #ИИ #новыетехнологии
1👍1
🤖 Anthropic тестирует новую функцию для ИИ Claude

Компания Anthropic начала тестирование функции для Claude, позволяющей ему управлять компьютером на основе пользовательских команд. В демонстрации разработчики показали, как Claude может выполнять запросы, планировать мероприятия и добавлять задачи в календарь. Однако функция пока доступна лишь разработчикам, и эффективность её работы остаётся под вопросом. Например, в одном тесте Claude отвлёкся от основного задания и стал искать изображения Йеллоустонского парка, что показало необходимость доработок.

🖥️ Claude контролирует компьютер, анализируя скриншоты и оценивая расстояния до элементов интерфейса, чтобы взаимодействовать с ними. Anthropic позиционирует Claude как первый публичный ИИ для такого рода взаимодействия, хотя его реальные возможности пока ограничены.

⚙️ Где может быть полезна функция?
В первую очередь — для автоматизации рутинных задач и простых запросов. Однако пока надёжность ИИ на сложных заданиях остаётся низкой, что ограничивает использование в корпоративной среде или при работе с важными данными. Эксперты считают, что такие функции могли бы облегчить работу с электронной почтой или соцсетями.

🔍 Anthropic рекомендует тестировать новую функцию Claude на задачах, не связанных с высоким риском, и соблюдать осторожность при её использовании.

Stay secure and read SecureTechTalks 📚

#кибербезопасность #ИИ #SecureTechTalks #Anthropic #MicrosoftCopilot #автоматизация
1
🔍 Vulnhuntr: Открытый анализатор кода для Python с поддержкой AI

🛠️ Команда Protect AI представила Vulnhuntr — open-source инструмент для статического анализа кода, ориентированный на поиск уязвимостей нулевого дня в Python-проектах с помощью ИИ-модели Claude от Anthropic. Анализатор предоставляет детальные отчёты о найденных уязвимостях, примеры эксплуатации (PoC), а также оценку надёжности для каждой выявленной проблемы.

📋 Как работает Vulnhuntr? Vulnhuntr разбивает код на небольшие блоки и использует специальные запросы для передачи подробной информации о каждом фрагменте кода. ИИ Claude запрашивает дополнительные фрагменты, пока не сформирует полное представление о потоке данных в приложении от ввода пользователя до сервера. Такой подход позволяет анализировать цепочки вызовов, включая связи между файлами, функциями и переменными, что снижает количество ложных срабатываний.

⚠️ На данный момент инструмент выявляет следующие уязвимости:
- Произвольное перезапись файлов (AFO)
- Локальное включение файлов (LFI)
- Подделка запросов на стороне сервера (SSRF)
- Межсайтовый скриптинг (XSS)
- Ненадежные прямые ссылки на объекты (IDOR)
- SQL-инъекции (SQLi)
- Удаленное выполнение кода (RCE)

🚀 Vulnhuntr уже нашел более десятка уязвимостей нулевого дня в популярных Python-проектах на GitHub, таких как gpt_academic, FastChat и Ragflow. В Ragflow была найдена уязвимость RCE, которая уже исправлена.

🔗 Продукт доступен на GitHub.

Stay secure and read SecureTechTalks 📚

#кибербезопасность #SecureTechTalks #Python #Vulnhuntr #искусственныйинтеллект #защитаданных
1
🔮 Технологические тренды 2025 года по версии Gartner: что нас ждет?

Gartner выделил десятку ключевых технологий, которые, как ожидается, будут формировать цифровую трансформацию в 2025 году. Они направлены на преодоление вызовов в продуктивности, безопасности и инновациях, при этом затрагивают три основные темы: перспективы ИИ, новые возможности вычислений и синергию человека и компьютера.

🤖 ИИ и его вызовы

1. Агентный ИИ: В будущем автономные агенты смогут выполнять задачи и принимать решения без вмешательства человека, что позволит автоматизировать рутинные операции. Однако требуется четкое регулирование, чтобы соблюсти интересы пользователей.

2. Платформы управления ИИ: Они помогают контролировать правовые и этические аспекты ИИ, повышая доверие к данным системам.

3. Защита от дезинформации: Новые инструменты для борьбы с "fake news" и мошенничеством будут помогать брендам избегать кибератак. Однако эффективная защита требует многослойных систем и постоянного обновления.

💻 Новые горизонты вычислений

1. Постквантовая криптография: Разработка методов, устойчивых к взлому квантовыми компьютерами, становится все более актуальной, но переход на них потребует значительных затрат и повлияет на производительность.

2. Невидимый интеллект: Интеграция ИИ в повседневное окружение поможет автоматизировать многие процессы. Однако существуют высокие риски для конфиденциальности и защиты данных.

3. Энергоэффективные вычисления: Технологии, сокращающие углеродный след, помогут компаниям соблюдать стандарты устойчивого развития, что потребует адаптации под спрос на экологически чистую энергетику.

4.Гибридные вычисления: Объединение различных методов обработки данных откроет новые возможности для персонализации и автоматизации. Однако такие технологии пока остаются дорогими и сложными для массового внедрения.

👤 Синергия человека и компьютера

1. Пространственные вычисления: Дополненная и виртуальная реальность позволят интегрировать цифровые элементы в физический мир. Эта технология востребована в играх, образовании и ритейле, но её массовое распространение сдерживается высокими затратами.

2. Многофункциональные роботы: Эти устройства ускоряют процессы и уменьшают потребность в переоборудовании. Однако отсутствие стандартов ограничивает их распространение.

3.Нейротехнологии: Технологии, работающие с мозговой активностью, способствуют улучшению когнитивных функций и повышают безопасность на рабочем месте, но сопряжены с этическими вопросами и высокой стоимостью.

💡 Надеемся, что тренды помогут вам выстроить стратегию на ближайшие годы, адаптируя развитие вашей компании к современным вызовам.

Stay secure and read SecureTechTalks 📚

#кибербезопасность #SecureTechTalks #Gartner #технологии #ИИ #нейротехнологии #будущее
1
🛍 EmberOT OT PCAP Analyzer: инструмент анализа сетевых данных в промышленных системах

🔍 EmberOT представила OT PCAP Analyzer — бесплатный инструмент, специально разработанный для анализа сетевого трафика в промышленных средах. Он помогает быстро выявлять устройства, протоколы и их взаимодействия в .pcap и .pcapng файлах, что крайне важно для критических систем, требующих высокой точности в анализе трафика.

🛠️ Основные возможности OT PCAP Analyzer:

- Интуитивно понятный интерфейс, упрощающий процесс анализа.
- Уникальные средства анализа пакетов с детальной обработкой данных.
- Метаданные устройств, такие как IP-адреса, производитель, тип устройства (IT/OT), класс (например, рабочая станция или ПЛК).
- Глубокий анализ протоколов и их направлений связи.
- Визуализация сетевого трафика и карты взаимодействий между устройствами.
- Фильтрация устройств по протоколам, производителю или диапазону адресов (CIDR).

⚙️ В версии 0.1.4 были представлены новые функции, улучшена производительность и обеспечена поддержка формата PCAPng. Расширения позволяют обрабатывать более детальные данные, включая метаданные, счетчики потерь и DNS-записи, обеспечивая возможность полного обзора сетевой активности.

🗯 EmberOT OT PCAP Analyzer — отличный инструмент для ИБ-команд, позволяющий не только изучать данные о трафике в режиме реального времени, но и оптимизировать ресурсы и правильно размещать средства мониторинга.

🔗 Инструмент доступен для скачивания.

Stay secure and read SecureTechTalks 📚

#кибербезопасность #SecureTechTalks #OTPCAPAnalyzer #анализсети #промышленнаябезопасность #EmberOT
Please open Telegram to view this post
VIEW IN TELEGRAM
1
🇷🇺 Суверенное Linux-сообщество: новая инициатива Минцифры

📢 Минцифры РФ предложило создать национальное Linux-сообщество после того, как из международного Linux-комьюнити были исключены 11 российских мейнтейнеров по причине обвинений в «троллинге». Теперь министерство планирует организовать команду, которая объединила бы разработчиков из России и дружественных стран.

📈 Зачем это нужно?
Новый проект может стать шагом к усилению технологической независимости России и поддержанию компетенций в разработке открытого ПО. Российские специалисты видят в этом шанс сохранить и развивать навыки, несмотря на международные ограничения.

⚙️ Возможные трудности Создание отдельной ветки Linux потребует серьёзных ресурсов и вложений. По мнению экспертов, чтобы достичь успеха, России необходимо взять на себя ведущую роль и привлекать к участию другие страны, такие как Китай, который также стремится к независимым разработкам.

🔗 Опыт RISC-V
В 2022 году Россия уже создала суверенный альянс разработчиков архитектуры RISC-V, что может послужить полезным опытом в формировании нового Linux-сообщества и укреплении независимости в ИТ.

Stay secure and read SecureTechTalks 📚

#SecureTechTalks #Linux #технологическаянезависимость #Минцифры #кибербезопасность
👍1
🌐 VK запускает ИИ-систему защиты от кибератак — WARP

🛡️ В октябре 2024 года VK представила WARP (Web Application Resilient Protection) — собственную защиту от DDoS-атак и вредоносных ботов. Система, использующая искусственный интеллект, анализирует активность пользователей и помогает оперативно выявлять угрозы, предотвращая их воздействие на платформу.

🔍 Как WARP работает? ИИ-модели WARP, обученные на обезличенных данных, различают обычную активность от потенциально опасных действий. Нейросети анализируют структуру и характер трафика, выявляют вредоносные запросы и способны распознавать сложные угрозы, такие как парсеры и программы для подбора паролей.

💼 Особенности WARP:

- Защищает от DDoS и сложных атак, которые могут включать попытки перебора паролей.
- Поддерживает ключевые проекты VK, включая VK Видео, ОК, Дзен и Mail.
- Технология выявляет аномалии даже при длительных атаках и обеспечивает безопасность данных без ущерба для производительности.

🌐 Перспективы и будущее VK также рассматривает возможность продажи WARP как облачного решения для корпоративных клиентов, желающих усилить свою киберзащиту.

Stay secure and read SecureTechTalks 📚

#SecureTechTalks #VK #кибербезопасность #DDoS #WARP #искусственныйинтеллект #анализтрафика
💵 L2 Data продает базу данных американских избирателей

📊 Компания L2 Data предложила на продажу базу данных американских избирателей, потенциально поддерживающих радикальные взгляды и протестные движения, в том числе теории заговора и праворадикальные идеи. База включает не только традиционные демографические и поведенческие данные, но также взгляды на социальные и политические темы. Прогнозируется, что эти данные могут быть использованы для таргетированной рекламы и манипуляций, что вызывает тревогу у специалистов по безопасности.

🔍 Что включает база данных?
В базе отражены предпочтения более чем 210 миллионов избирателей, включая их потребительские привычки и политические взгляды. L2 Data позиционирует свои модели как способ для политических кампаний точнее настраивать воздействие на целевую аудиторию. Данные позволяют не только понять общие политические предпочтения, но и выявить избирателей, склонных к поддержке радикальных и протестных настроений.

⚠️ Риски и опасения Эксперты предупреждают, что такая информация, попавшая в руки иностранных структур, может быть использована для усиления политической нестабильности и дезинформации. Продажа данных о политических предпочтениях без строгих ограничений потенциально создаёт угрозу для национальной безопасности, особенно в условиях растущего интереса к дезинформационным кампаниям.

🔐 Отсутствие регулирования
В США на данный момент нет закона, ограничивающего сбор и продажу данных о политических предпочтениях, что способствует росту манипуляций в общественном пространстве. Сенатор Рон Вайден предложил запретить таргетированную рекламу на основе слежки и настаивает на ограничении продажи данных, которые могут подорвать выборы.

Stay secure and read SecureTechTalks 📚

#кибербезопасность #SecureTechTalks #L2Data #анализданных #информационнаябезопасность #политическиймаркетинг
🛡Использование языковых моделей для блокировки DGA и DNS-эксфильтрации в сетях

🔍 Исследователи из Техасского университета и Чешского технического университета предложили методику, которая позволяет блокировать вредоносные DGA-домены и эксфильтрацию данных через DNS с помощью больших языковых моделей. Метод ориентирован на выявление динамически генерируемых доменных имен, которые хакеры используют для скрытого взаимодействия с командными серверами (C&C).

🛡️ В отличие от традиционных методов анализа, LLM были дообучены для определения паттернов DGA и эксфильтрации данных. В тренировочных данных использовались доменные имена из 59 семейств вредоносного ПО, а также примеры DNS-эксфильтрации из корпоративных сетей. Подход показал высокую точность и стойкость к новым вариациям вредоносных доменов.

📊 Методика способна анализировать потоки данных, определять потенциальные угрозы и блокировать их до того, как они смогут нанести вред корпоративной инфраструктуре. Благодаря гибкости LLM, такая защита эффективно выявляет и фильтрует как уже известные вредоносные домены, так и новые DGA-генераторы, которые только появляются на горизонте.

🔗 Подробнее о методике можно прочитать здесь

Stay secure and read SecureTechTalks 📚

#SecureTechTalks #кибербезопасность #DGA #DNSэксфильтрация #LLM #информационнаябезопасность #исследования #ИИ #защита
1
📏 Что такое Precision Time Protocol (PTP)?
PTP — это сетевой протокол, обеспечивающий синхронизацию часов между устройствами с микросекундной точностью. Разработанный для высокоскоростных и критически важных сетей, PTP стал важным компонентом в таких отраслях, как финансы, энергетика, и телекоммуникации. Протокол работает через обмен временными метками, что позволяет устройствам корректировать своё внутреннее время.

⏱️ Основные задачи и кейсы применения
PTP обеспечивает временную синхронизацию, которая особенно важна для таких задач, как биржевая торговля, где время транзакции влияет на финансовый результат. Также он используется в электросетях для контроля фазировки и предотвращения сбоев, в медиаиндустрии для синхронизации аудио- и видеопотоков и в высокочастотных измерительных системах.

⚠️ Преимущества и минусы PTP
Протокол PTP достигает высокой точности синхронизации, но он чувствителен к сетевым задержкам и имеет ряд уязвимостей. Например, сетевые атаки типа man-in-the-middle или атаки на точность таймштампов могут искажать временные данные, влияя на критически важные процессы. Защита PTP требует дополнительной инфраструктуры и протоколов безопасности.

🛠️ Решения для повышения безопасности PTP
Существуют подходы к защите PTP, включая шифрование временных меток и использование систем обнаружения аномалий, что повышает устойчивость сети к возможным атакам. Применение защищённых коммутаторов, поддерживающих PTP, а также использование специальных механизмов компенсации задержек могут значительно снизить риск.

🔗 Подробнее о протоколе можно прочитать здесь.

Stay secure and read SecureTechTalks 📚

#PTP #Тайминг #Синхронизация #Кибербезопасность #SecureTechTalks
1
🚀 Whispr: Инструмент для безопасной работы с секретами

Whispr — открытый CLI-инструмент для безопасной передачи секретов из хранилищ, таких как AWS Secrets Manager и Azure Key Vault, напрямую в окружение приложения. Такой подход повышает безопасность и упрощает процесс разработки, устраняя необходимость в хранении секретов в текстовых файлах.

🔑 Ключевые функции Whispr
• Безопасная доставка секретов: Загрузка секретов через HTTPS и наличие проверки сертификатов.
• Just-In-Time доступ: Устанавливает переменные среды только по запросу.
• Простая настройка: Управление конфигурациями на уровне проекта без скриптов.
• Поддержка различных платформ: Простая установка через PyPi.

⚙️ Инструмент помогает избежать хранения секретов в незащищённых файлах (.env), которые часто используют злоумышленники, и упрощает процесс работы с секретами. MITRE ATT&CK указывает на подобные атаки как на один из основных векторов атак.

🔗 Узнать подробности и скачать Whispr можно на GitHub.

Stay secure and read SecureTechTalks 📚

#Безопасность #Whispr #Секреты #SecureTechTalks
👨‍🔬 Анализ современных подходов к обнаружению вторжений в корпоративные сети

Всем привет! На днях на Хабре вышла статья "Как мы нашли уязвимость в SQLite при помощи LLM". Тема довольно актуальна, поэтому спешим поделиться кратким саммери:

🔍 В статье представлено подробное исследование методик, применяемых для выявления вторжений в корпоративные сети, что особенно актуально в условиях постоянно растущих киберугроз. Основные методы анализа включают сигнатурный и поведенческий анализ, а также машинное обучение.

👥 Сигнатурный анализ основан на сопоставлении трафика с известными образцами атак, но имеет ограничения — такие системы не могут обнаруживать новые, неизвестные угрозы.

🤖 Поведенческий анализ отслеживает отклонения в сетевом трафике, выявляя подозрительные действия на основе базовых данных о нормальном поведении. Однако, для этого требуется регулярное обновление профилей и настроек системы.

📈 Машинное обучение активно развивается и показывает хорошие результаты, так как позволяет анализировать огромные объемы данных и выявлять скрытые угрозы. Недостаток заключается в сложности настройки и обучении модели на специфических данных компании.

👨‍💻 Авторы статьи подчеркивают важность человеческого фактора. Даже самая продвинутая система требует поддержки со стороны специалистов для корректной интерпретации результатов и оперативного реагирования.

🔒 Оптимальным решением является комбинированный подход, где все методы работают совместно, дополняя и усиливая друг друга. Это снижает вероятность ложных срабатываний и повышает шансы на своевременное обнаружение сложных угроз.

Stay secure and read SecureTechTalks 📚

#информационнаябезопасность #кибербезопасность #IDS #машиннообучение #корпоративнаясеть #анализугроз #сетевойанализ
👮‍♂ Роскомнадзор и блокировка интернета: что произошло?

⚠️ Сегодня ночью Роскомнадзор ограничил доступ ко множеству ресурсов, что вызвало волну жалоб. Ограничения коснулись сайтов, использующих технологию шифрования Encrypted Client Hello (ECH).

🌐 Около месяца назад Cloudflare, популярный облачный провайдер, включил ECH для своих клиентов. Это позволило скрывать доменное имя сайта при подключении, облегчая обход блокировок. В ответ Роскомнадзор заблокировал сайты с поддержкой ECH.

🔗 Пользователи отмечают, что через VPN сайты работают стабильно. Сайты, использующие старые версии TLS, остаются доступными.

Stay secure and read SecureTechTalks 📚

#Роскомнадзор #Cloudflare #БлокировкаИнтернета #Кибербезопасность #SecureTechTalks
🛡Шифровать легко: age

🌐 Что такое age?
age — инструмент шифрования, разработанный для простой защиты данных. С его помощью можно безопасно зашифровать файлы для хранения на облачных сервисах. Программа использует проверенные алгоритмы ChaCha20 и Poly1305, что обеспечивает надежную криптостойкость.

🔐 Безопасность и простота использования
age работает через командную строку, поэтому для шифрования файлов достаточно пары команд. При этом его удобно использовать с существующими SSH-ключами, избавляя от необходимости создавать новые ключи. Поддерживается шифрование сразу для нескольких получателей, что удобно для командной работы.

💼 Ключевые преимущества age

1. Минимизация риска ошибок: Отсутствие сложных настроек снижает риск неправильного использования.

2. Быстрое внедрение: Через age можно зашифровать файлы за считанные минуты.

3. Надежная криптография: Алгоритмы ChaCha20 и Poly1305 гарантируют высокую степень защиты данных, которая подходит для повседневных нужд.

🤖 Принцип работы age включает симметричное шифрование с использованием случайного ключа. Этот ключ, в свою очередь, зашифровывается для каждого из получателей, что позволяет хранить зашифрованные файлы на облачных платформах без риска доступа посторонних лиц.

📥 Команды для шифрования просты и интуитивно понятны:

Для шифрования:
$ age -p -o file.age file


Для расшифровки:
$ age -d -o file file.age


💡Автор age Филиппо Вальсорд, специалист в области безопасности Google, выбрал для инструмента самые подходящие алгоритмы шифрования, благодаря чему age сочетает простоту, скорость и надежность.

🔗 Ссылка на GitHub

Stay secure and read SecureTechTalks 📚

#шифрование #age #кибербезопасность #SecureTechTalks
🛡В полной изоляции: бенчмарк для оценки защищенности контейнеров

"Am I Isolated" — инструмент с открытым исходным кодом для оценки безопасности контейнеров. Инструмент разработан на базе Rust. Он запускается внутри контейнера, анализирует возможные уязвимости и предлагет рекомендации для повышения уровня безопасности.

🛡 Возможности Am I Isolated:
- Проверка изоляции контейнеров для снижения рисков «утечек».
- Обнаружение скрытых привилегий и типичных ошибок конфигурации DevOps.
- Непрерывное тестирование для защиты от актуальных техник выхода из контейнера.

🤖 Изоляция контейнеров – основа безопасности, особенно в условиях многопользовательских облачных сред, где критична защита от несанкционированного доступа к соседним процессам.

📈 Будущее и планы:
Am I Isolated планирует добавление весовых оценок рисков и улучшение визуализации для более понятного представления данных.

🔗 С подробностями можно ознакомиться и загрузить инструмент на GitHub.

Stay secure and read SecureTechTalks 📚

#containersecurity #cloudnative #cybersecurity #SecureTechTalks