SecureTechTalks – Telegram
SecureTechTalks
292 subscribers
674 photos
1 video
1 file
672 links
Добро пожаловать на канал "SecureTechTalks"! Мы предлагаем вам увлекательное и информативное погружение в мир кибербезопасности. Здесь вы найдете актуальные новости, советы, методы и инсайты по инфобезу.
Download Telegram
ProveRAG: Новый подход к проверке данных

🙂 ProveRAG —  технология, которая фокусируется на проверке данных и поиске релевантной информации. Она разработана для того, чтобы улучшить работу ИИ, обеспечивая выдачу не только точных ответов, но и проверенных данных из внешних источников.

🔍 Как работает ProveRAG? Процесс включает два ключевых этапа:

1. ИИ сначала ищет нужную информацию в базе знаний, находя наиболее подходящие данные.

2. Затем нейронка проверяет информацию с использованием других источников для подтверждения её достоверности.

🛡 Применение в кибербезопасности
ProveRAG может существенно помочь специалистам по кибербезопасности, особенно в следующих направлениях:

- Мониторинг и обнаружение новых угроз.
- Проверка подлинности данных и защита от фальшивых новостей или атак.
- Оптимизация работы центров управления безопасностью (SOC).

🚀 Преимущества ProveRAG

1. Высокая надёжность за счёт использования множества источников.
2. Адаптивность под различные задачи, в том числе в кибербезопасности.
3. Скорость анализа, что особенно важно при обработке больших объёмов данных.

🎯 Будущее, где ИИ помогает находить и проверять информацию, делая её более точной и надёжной для принятия решений, уже совсем рядом.

🔗 Более подробно про технологию можно прочитать здесь.

Stay secure and read SecureTechTalks 📚

#кибербезопасность #ProveRAG #SecureTechTalks #ИИ #новыетехнологии
1👍1
🤖 Anthropic тестирует новую функцию для ИИ Claude

Компания Anthropic начала тестирование функции для Claude, позволяющей ему управлять компьютером на основе пользовательских команд. В демонстрации разработчики показали, как Claude может выполнять запросы, планировать мероприятия и добавлять задачи в календарь. Однако функция пока доступна лишь разработчикам, и эффективность её работы остаётся под вопросом. Например, в одном тесте Claude отвлёкся от основного задания и стал искать изображения Йеллоустонского парка, что показало необходимость доработок.

🖥️ Claude контролирует компьютер, анализируя скриншоты и оценивая расстояния до элементов интерфейса, чтобы взаимодействовать с ними. Anthropic позиционирует Claude как первый публичный ИИ для такого рода взаимодействия, хотя его реальные возможности пока ограничены.

⚙️ Где может быть полезна функция?
В первую очередь — для автоматизации рутинных задач и простых запросов. Однако пока надёжность ИИ на сложных заданиях остаётся низкой, что ограничивает использование в корпоративной среде или при работе с важными данными. Эксперты считают, что такие функции могли бы облегчить работу с электронной почтой или соцсетями.

🔍 Anthropic рекомендует тестировать новую функцию Claude на задачах, не связанных с высоким риском, и соблюдать осторожность при её использовании.

Stay secure and read SecureTechTalks 📚

#кибербезопасность #ИИ #SecureTechTalks #Anthropic #MicrosoftCopilot #автоматизация
1
🔍 Vulnhuntr: Открытый анализатор кода для Python с поддержкой AI

🛠️ Команда Protect AI представила Vulnhuntr — open-source инструмент для статического анализа кода, ориентированный на поиск уязвимостей нулевого дня в Python-проектах с помощью ИИ-модели Claude от Anthropic. Анализатор предоставляет детальные отчёты о найденных уязвимостях, примеры эксплуатации (PoC), а также оценку надёжности для каждой выявленной проблемы.

📋 Как работает Vulnhuntr? Vulnhuntr разбивает код на небольшие блоки и использует специальные запросы для передачи подробной информации о каждом фрагменте кода. ИИ Claude запрашивает дополнительные фрагменты, пока не сформирует полное представление о потоке данных в приложении от ввода пользователя до сервера. Такой подход позволяет анализировать цепочки вызовов, включая связи между файлами, функциями и переменными, что снижает количество ложных срабатываний.

⚠️ На данный момент инструмент выявляет следующие уязвимости:
- Произвольное перезапись файлов (AFO)
- Локальное включение файлов (LFI)
- Подделка запросов на стороне сервера (SSRF)
- Межсайтовый скриптинг (XSS)
- Ненадежные прямые ссылки на объекты (IDOR)
- SQL-инъекции (SQLi)
- Удаленное выполнение кода (RCE)

🚀 Vulnhuntr уже нашел более десятка уязвимостей нулевого дня в популярных Python-проектах на GitHub, таких как gpt_academic, FastChat и Ragflow. В Ragflow была найдена уязвимость RCE, которая уже исправлена.

🔗 Продукт доступен на GitHub.

Stay secure and read SecureTechTalks 📚

#кибербезопасность #SecureTechTalks #Python #Vulnhuntr #искусственныйинтеллект #защитаданных
1
🔮 Технологические тренды 2025 года по версии Gartner: что нас ждет?

Gartner выделил десятку ключевых технологий, которые, как ожидается, будут формировать цифровую трансформацию в 2025 году. Они направлены на преодоление вызовов в продуктивности, безопасности и инновациях, при этом затрагивают три основные темы: перспективы ИИ, новые возможности вычислений и синергию человека и компьютера.

🤖 ИИ и его вызовы

1. Агентный ИИ: В будущем автономные агенты смогут выполнять задачи и принимать решения без вмешательства человека, что позволит автоматизировать рутинные операции. Однако требуется четкое регулирование, чтобы соблюсти интересы пользователей.

2. Платформы управления ИИ: Они помогают контролировать правовые и этические аспекты ИИ, повышая доверие к данным системам.

3. Защита от дезинформации: Новые инструменты для борьбы с "fake news" и мошенничеством будут помогать брендам избегать кибератак. Однако эффективная защита требует многослойных систем и постоянного обновления.

💻 Новые горизонты вычислений

1. Постквантовая криптография: Разработка методов, устойчивых к взлому квантовыми компьютерами, становится все более актуальной, но переход на них потребует значительных затрат и повлияет на производительность.

2. Невидимый интеллект: Интеграция ИИ в повседневное окружение поможет автоматизировать многие процессы. Однако существуют высокие риски для конфиденциальности и защиты данных.

3. Энергоэффективные вычисления: Технологии, сокращающие углеродный след, помогут компаниям соблюдать стандарты устойчивого развития, что потребует адаптации под спрос на экологически чистую энергетику.

4.Гибридные вычисления: Объединение различных методов обработки данных откроет новые возможности для персонализации и автоматизации. Однако такие технологии пока остаются дорогими и сложными для массового внедрения.

👤 Синергия человека и компьютера

1. Пространственные вычисления: Дополненная и виртуальная реальность позволят интегрировать цифровые элементы в физический мир. Эта технология востребована в играх, образовании и ритейле, но её массовое распространение сдерживается высокими затратами.

2. Многофункциональные роботы: Эти устройства ускоряют процессы и уменьшают потребность в переоборудовании. Однако отсутствие стандартов ограничивает их распространение.

3.Нейротехнологии: Технологии, работающие с мозговой активностью, способствуют улучшению когнитивных функций и повышают безопасность на рабочем месте, но сопряжены с этическими вопросами и высокой стоимостью.

💡 Надеемся, что тренды помогут вам выстроить стратегию на ближайшие годы, адаптируя развитие вашей компании к современным вызовам.

Stay secure and read SecureTechTalks 📚

#кибербезопасность #SecureTechTalks #Gartner #технологии #ИИ #нейротехнологии #будущее
1
🛍 EmberOT OT PCAP Analyzer: инструмент анализа сетевых данных в промышленных системах

🔍 EmberOT представила OT PCAP Analyzer — бесплатный инструмент, специально разработанный для анализа сетевого трафика в промышленных средах. Он помогает быстро выявлять устройства, протоколы и их взаимодействия в .pcap и .pcapng файлах, что крайне важно для критических систем, требующих высокой точности в анализе трафика.

🛠️ Основные возможности OT PCAP Analyzer:

- Интуитивно понятный интерфейс, упрощающий процесс анализа.
- Уникальные средства анализа пакетов с детальной обработкой данных.
- Метаданные устройств, такие как IP-адреса, производитель, тип устройства (IT/OT), класс (например, рабочая станция или ПЛК).
- Глубокий анализ протоколов и их направлений связи.
- Визуализация сетевого трафика и карты взаимодействий между устройствами.
- Фильтрация устройств по протоколам, производителю или диапазону адресов (CIDR).

⚙️ В версии 0.1.4 были представлены новые функции, улучшена производительность и обеспечена поддержка формата PCAPng. Расширения позволяют обрабатывать более детальные данные, включая метаданные, счетчики потерь и DNS-записи, обеспечивая возможность полного обзора сетевой активности.

🗯 EmberOT OT PCAP Analyzer — отличный инструмент для ИБ-команд, позволяющий не только изучать данные о трафике в режиме реального времени, но и оптимизировать ресурсы и правильно размещать средства мониторинга.

🔗 Инструмент доступен для скачивания.

Stay secure and read SecureTechTalks 📚

#кибербезопасность #SecureTechTalks #OTPCAPAnalyzer #анализсети #промышленнаябезопасность #EmberOT
Please open Telegram to view this post
VIEW IN TELEGRAM
1
🇷🇺 Суверенное Linux-сообщество: новая инициатива Минцифры

📢 Минцифры РФ предложило создать национальное Linux-сообщество после того, как из международного Linux-комьюнити были исключены 11 российских мейнтейнеров по причине обвинений в «троллинге». Теперь министерство планирует организовать команду, которая объединила бы разработчиков из России и дружественных стран.

📈 Зачем это нужно?
Новый проект может стать шагом к усилению технологической независимости России и поддержанию компетенций в разработке открытого ПО. Российские специалисты видят в этом шанс сохранить и развивать навыки, несмотря на международные ограничения.

⚙️ Возможные трудности Создание отдельной ветки Linux потребует серьёзных ресурсов и вложений. По мнению экспертов, чтобы достичь успеха, России необходимо взять на себя ведущую роль и привлекать к участию другие страны, такие как Китай, который также стремится к независимым разработкам.

🔗 Опыт RISC-V
В 2022 году Россия уже создала суверенный альянс разработчиков архитектуры RISC-V, что может послужить полезным опытом в формировании нового Linux-сообщества и укреплении независимости в ИТ.

Stay secure and read SecureTechTalks 📚

#SecureTechTalks #Linux #технологическаянезависимость #Минцифры #кибербезопасность
👍1
🌐 VK запускает ИИ-систему защиты от кибератак — WARP

🛡️ В октябре 2024 года VK представила WARP (Web Application Resilient Protection) — собственную защиту от DDoS-атак и вредоносных ботов. Система, использующая искусственный интеллект, анализирует активность пользователей и помогает оперативно выявлять угрозы, предотвращая их воздействие на платформу.

🔍 Как WARP работает? ИИ-модели WARP, обученные на обезличенных данных, различают обычную активность от потенциально опасных действий. Нейросети анализируют структуру и характер трафика, выявляют вредоносные запросы и способны распознавать сложные угрозы, такие как парсеры и программы для подбора паролей.

💼 Особенности WARP:

- Защищает от DDoS и сложных атак, которые могут включать попытки перебора паролей.
- Поддерживает ключевые проекты VK, включая VK Видео, ОК, Дзен и Mail.
- Технология выявляет аномалии даже при длительных атаках и обеспечивает безопасность данных без ущерба для производительности.

🌐 Перспективы и будущее VK также рассматривает возможность продажи WARP как облачного решения для корпоративных клиентов, желающих усилить свою киберзащиту.

Stay secure and read SecureTechTalks 📚

#SecureTechTalks #VK #кибербезопасность #DDoS #WARP #искусственныйинтеллект #анализтрафика
💵 L2 Data продает базу данных американских избирателей

📊 Компания L2 Data предложила на продажу базу данных американских избирателей, потенциально поддерживающих радикальные взгляды и протестные движения, в том числе теории заговора и праворадикальные идеи. База включает не только традиционные демографические и поведенческие данные, но также взгляды на социальные и политические темы. Прогнозируется, что эти данные могут быть использованы для таргетированной рекламы и манипуляций, что вызывает тревогу у специалистов по безопасности.

🔍 Что включает база данных?
В базе отражены предпочтения более чем 210 миллионов избирателей, включая их потребительские привычки и политические взгляды. L2 Data позиционирует свои модели как способ для политических кампаний точнее настраивать воздействие на целевую аудиторию. Данные позволяют не только понять общие политические предпочтения, но и выявить избирателей, склонных к поддержке радикальных и протестных настроений.

⚠️ Риски и опасения Эксперты предупреждают, что такая информация, попавшая в руки иностранных структур, может быть использована для усиления политической нестабильности и дезинформации. Продажа данных о политических предпочтениях без строгих ограничений потенциально создаёт угрозу для национальной безопасности, особенно в условиях растущего интереса к дезинформационным кампаниям.

🔐 Отсутствие регулирования
В США на данный момент нет закона, ограничивающего сбор и продажу данных о политических предпочтениях, что способствует росту манипуляций в общественном пространстве. Сенатор Рон Вайден предложил запретить таргетированную рекламу на основе слежки и настаивает на ограничении продажи данных, которые могут подорвать выборы.

Stay secure and read SecureTechTalks 📚

#кибербезопасность #SecureTechTalks #L2Data #анализданных #информационнаябезопасность #политическиймаркетинг
🛡Использование языковых моделей для блокировки DGA и DNS-эксфильтрации в сетях

🔍 Исследователи из Техасского университета и Чешского технического университета предложили методику, которая позволяет блокировать вредоносные DGA-домены и эксфильтрацию данных через DNS с помощью больших языковых моделей. Метод ориентирован на выявление динамически генерируемых доменных имен, которые хакеры используют для скрытого взаимодействия с командными серверами (C&C).

🛡️ В отличие от традиционных методов анализа, LLM были дообучены для определения паттернов DGA и эксфильтрации данных. В тренировочных данных использовались доменные имена из 59 семейств вредоносного ПО, а также примеры DNS-эксфильтрации из корпоративных сетей. Подход показал высокую точность и стойкость к новым вариациям вредоносных доменов.

📊 Методика способна анализировать потоки данных, определять потенциальные угрозы и блокировать их до того, как они смогут нанести вред корпоративной инфраструктуре. Благодаря гибкости LLM, такая защита эффективно выявляет и фильтрует как уже известные вредоносные домены, так и новые DGA-генераторы, которые только появляются на горизонте.

🔗 Подробнее о методике можно прочитать здесь

Stay secure and read SecureTechTalks 📚

#SecureTechTalks #кибербезопасность #DGA #DNSэксфильтрация #LLM #информационнаябезопасность #исследования #ИИ #защита
1
📏 Что такое Precision Time Protocol (PTP)?
PTP — это сетевой протокол, обеспечивающий синхронизацию часов между устройствами с микросекундной точностью. Разработанный для высокоскоростных и критически важных сетей, PTP стал важным компонентом в таких отраслях, как финансы, энергетика, и телекоммуникации. Протокол работает через обмен временными метками, что позволяет устройствам корректировать своё внутреннее время.

⏱️ Основные задачи и кейсы применения
PTP обеспечивает временную синхронизацию, которая особенно важна для таких задач, как биржевая торговля, где время транзакции влияет на финансовый результат. Также он используется в электросетях для контроля фазировки и предотвращения сбоев, в медиаиндустрии для синхронизации аудио- и видеопотоков и в высокочастотных измерительных системах.

⚠️ Преимущества и минусы PTP
Протокол PTP достигает высокой точности синхронизации, но он чувствителен к сетевым задержкам и имеет ряд уязвимостей. Например, сетевые атаки типа man-in-the-middle или атаки на точность таймштампов могут искажать временные данные, влияя на критически важные процессы. Защита PTP требует дополнительной инфраструктуры и протоколов безопасности.

🛠️ Решения для повышения безопасности PTP
Существуют подходы к защите PTP, включая шифрование временных меток и использование систем обнаружения аномалий, что повышает устойчивость сети к возможным атакам. Применение защищённых коммутаторов, поддерживающих PTP, а также использование специальных механизмов компенсации задержек могут значительно снизить риск.

🔗 Подробнее о протоколе можно прочитать здесь.

Stay secure and read SecureTechTalks 📚

#PTP #Тайминг #Синхронизация #Кибербезопасность #SecureTechTalks
1
🚀 Whispr: Инструмент для безопасной работы с секретами

Whispr — открытый CLI-инструмент для безопасной передачи секретов из хранилищ, таких как AWS Secrets Manager и Azure Key Vault, напрямую в окружение приложения. Такой подход повышает безопасность и упрощает процесс разработки, устраняя необходимость в хранении секретов в текстовых файлах.

🔑 Ключевые функции Whispr
• Безопасная доставка секретов: Загрузка секретов через HTTPS и наличие проверки сертификатов.
• Just-In-Time доступ: Устанавливает переменные среды только по запросу.
• Простая настройка: Управление конфигурациями на уровне проекта без скриптов.
• Поддержка различных платформ: Простая установка через PyPi.

⚙️ Инструмент помогает избежать хранения секретов в незащищённых файлах (.env), которые часто используют злоумышленники, и упрощает процесс работы с секретами. MITRE ATT&CK указывает на подобные атаки как на один из основных векторов атак.

🔗 Узнать подробности и скачать Whispr можно на GitHub.

Stay secure and read SecureTechTalks 📚

#Безопасность #Whispr #Секреты #SecureTechTalks
👨‍🔬 Анализ современных подходов к обнаружению вторжений в корпоративные сети

Всем привет! На днях на Хабре вышла статья "Как мы нашли уязвимость в SQLite при помощи LLM". Тема довольно актуальна, поэтому спешим поделиться кратким саммери:

🔍 В статье представлено подробное исследование методик, применяемых для выявления вторжений в корпоративные сети, что особенно актуально в условиях постоянно растущих киберугроз. Основные методы анализа включают сигнатурный и поведенческий анализ, а также машинное обучение.

👥 Сигнатурный анализ основан на сопоставлении трафика с известными образцами атак, но имеет ограничения — такие системы не могут обнаруживать новые, неизвестные угрозы.

🤖 Поведенческий анализ отслеживает отклонения в сетевом трафике, выявляя подозрительные действия на основе базовых данных о нормальном поведении. Однако, для этого требуется регулярное обновление профилей и настроек системы.

📈 Машинное обучение активно развивается и показывает хорошие результаты, так как позволяет анализировать огромные объемы данных и выявлять скрытые угрозы. Недостаток заключается в сложности настройки и обучении модели на специфических данных компании.

👨‍💻 Авторы статьи подчеркивают важность человеческого фактора. Даже самая продвинутая система требует поддержки со стороны специалистов для корректной интерпретации результатов и оперативного реагирования.

🔒 Оптимальным решением является комбинированный подход, где все методы работают совместно, дополняя и усиливая друг друга. Это снижает вероятность ложных срабатываний и повышает шансы на своевременное обнаружение сложных угроз.

Stay secure and read SecureTechTalks 📚

#информационнаябезопасность #кибербезопасность #IDS #машиннообучение #корпоративнаясеть #анализугроз #сетевойанализ
👮‍♂ Роскомнадзор и блокировка интернета: что произошло?

⚠️ Сегодня ночью Роскомнадзор ограничил доступ ко множеству ресурсов, что вызвало волну жалоб. Ограничения коснулись сайтов, использующих технологию шифрования Encrypted Client Hello (ECH).

🌐 Около месяца назад Cloudflare, популярный облачный провайдер, включил ECH для своих клиентов. Это позволило скрывать доменное имя сайта при подключении, облегчая обход блокировок. В ответ Роскомнадзор заблокировал сайты с поддержкой ECH.

🔗 Пользователи отмечают, что через VPN сайты работают стабильно. Сайты, использующие старые версии TLS, остаются доступными.

Stay secure and read SecureTechTalks 📚

#Роскомнадзор #Cloudflare #БлокировкаИнтернета #Кибербезопасность #SecureTechTalks
🛡Шифровать легко: age

🌐 Что такое age?
age — инструмент шифрования, разработанный для простой защиты данных. С его помощью можно безопасно зашифровать файлы для хранения на облачных сервисах. Программа использует проверенные алгоритмы ChaCha20 и Poly1305, что обеспечивает надежную криптостойкость.

🔐 Безопасность и простота использования
age работает через командную строку, поэтому для шифрования файлов достаточно пары команд. При этом его удобно использовать с существующими SSH-ключами, избавляя от необходимости создавать новые ключи. Поддерживается шифрование сразу для нескольких получателей, что удобно для командной работы.

💼 Ключевые преимущества age

1. Минимизация риска ошибок: Отсутствие сложных настроек снижает риск неправильного использования.

2. Быстрое внедрение: Через age можно зашифровать файлы за считанные минуты.

3. Надежная криптография: Алгоритмы ChaCha20 и Poly1305 гарантируют высокую степень защиты данных, которая подходит для повседневных нужд.

🤖 Принцип работы age включает симметричное шифрование с использованием случайного ключа. Этот ключ, в свою очередь, зашифровывается для каждого из получателей, что позволяет хранить зашифрованные файлы на облачных платформах без риска доступа посторонних лиц.

📥 Команды для шифрования просты и интуитивно понятны:

Для шифрования:
$ age -p -o file.age file


Для расшифровки:
$ age -d -o file file.age


💡Автор age Филиппо Вальсорд, специалист в области безопасности Google, выбрал для инструмента самые подходящие алгоритмы шифрования, благодаря чему age сочетает простоту, скорость и надежность.

🔗 Ссылка на GitHub

Stay secure and read SecureTechTalks 📚

#шифрование #age #кибербезопасность #SecureTechTalks
🛡В полной изоляции: бенчмарк для оценки защищенности контейнеров

"Am I Isolated" — инструмент с открытым исходным кодом для оценки безопасности контейнеров. Инструмент разработан на базе Rust. Он запускается внутри контейнера, анализирует возможные уязвимости и предлагет рекомендации для повышения уровня безопасности.

🛡 Возможности Am I Isolated:
- Проверка изоляции контейнеров для снижения рисков «утечек».
- Обнаружение скрытых привилегий и типичных ошибок конфигурации DevOps.
- Непрерывное тестирование для защиты от актуальных техник выхода из контейнера.

🤖 Изоляция контейнеров – основа безопасности, особенно в условиях многопользовательских облачных сред, где критична защита от несанкционированного доступа к соседним процессам.

📈 Будущее и планы:
Am I Isolated планирует добавление весовых оценок рисков и улучшение визуализации для более понятного представления данных.

🔗 С подробностями можно ознакомиться и загрузить инструмент на GitHub.

Stay secure and read SecureTechTalks 📚

#containersecurity #cloudnative #cybersecurity #SecureTechTalks
🌏 GeogGNN: Новый Подход к Прогнозированию Киберпреступлений с учетом Географических Данных

Исследователи из Объединённых Арабских Эмиратов и Иордании представили уникальный метод прогнозирования киберпреступлений с помощью Географически Взвешенных Графовых Нейронных Сетей (GeogGNN). Новая модель объединяет пространственные координаты инцидентов, что позволяет учитывать географические зависимости и улучшать точность классификации киберугроз.

🌐 Модель GeogGNN — это прорыв в анализе угроз, поскольку традиционные нейронные сети не учитывают пространственные аспекты, и GeogGNN восполняет этот пробел.

🔍 Прогнозирование кибератак становится точнее: правоохранительные органы смогут определять потенциальные «горячие точки» для кибератак, эффективно распределять ресурсы и заранее принимать меры для повышения уровня безопасности.

💡 GeogGNN учитывает, что кибератаки имеют определённые закономерности распространения, которые можно проанализировать с учётом географических факторов. Модель способна предсказать, какие регионы могут стать уязвимыми и адаптировать меры противодействия угрозам.

🌍  Данный метод может стать основой для создания более точных систем мониторинга и анализа кибератак на глобальном уровне, что особенно важно в условиях растущей глобализации киберугроз.

🔗 Подробнее о GeogGNN можно прочитать в научной статье

Stay secure and read SecureTechTalks 📚
#CyberSecurity #AI #NeuralNetworks #CyberThreats #SecureTechTalks #GeogGNN #Кибербезопасность #Прогнозирование
👻 Silent Skimmer: Возвращение атак на платёжные системы

💥 Исследователи из Unit 42 зафиксировали новую активность группы Silent Skimmer, известной по атакам на платёжные сервисы в 2023 году. В мае 2024 года злоумышленники использовали уязвимости веб-серверов крупной компании в Северной Америке, применив технологии обхода защит.

🛠 Хакеры использовали уязвимости CVE-2017-11317 и CVE-2019-18935 для доступа к системе, устанавливая обратные прокси и веб-оболочки. Благодаря этим инструментам, они обеспечили постоянное подключение к сети компании и внедрили PowerShell-скрипты для повышения привилегий.

🔍 Для защиты от обнаружения хакеры использовали смешанные сборки на .NET и C++. Они применяли Python-скрипты для эксфильтрации данных, упаковывая их с помощью PyInstaller, что позволяло скрыть вредоносный функционал под видом легитимных файлов.

⚠️ Киберпреступники использовали «mshta.exe» для запуска HTA-файлов с вредоносными командами, задействовав PowerShell для выполнения скрытых действий и подключения к базам данных.

👥 Эксперты кибербезопасности рекомендуют незамедлительное обновление уязвимых программ и внедрение продвинутых защитных решений, таких как Cortex XDR, Advanced URL Filtering и Advanced DNS Security.

Stay secure and read SecureTechTalks 📚

#CyberSecurity #SilentSkimmer #ThreatIntelligence #SecureTechTalks #ПлатежныеСистемы #Киберугрозы
🚪 Прозрачность и защита ИИ: Важность открытого обмена информацией о уязвимостях

💡 Сегодня защита ИИ требует более ответственного подхода и открытого обмена информацией о его уязвимостях. Фил Венейблс из Google Cloud подчёркивает, что выявление и раскрытие уязвимостей усиливают защиту, уменьшая риски атак и помогая всему сектору. Google использует собственную команду AI Red Team и разработала Secure AI Framework (SAIF) для повышения безопасности ИИ.

🔍 Роль исследования уязвимостей
Атаки на ИИ становятся всё сложнее, и потому своевременные исследования критически важны. Google Cloud Vulnerability Research (CVR) недавно нашла уязвимости в Vertex AI и поделилась ими с другими платформами, чтобы предотвратить повторение подобных проблем.

🤝 Культура безопасности
Открытое обсуждение и обнародование проблем безопасности – не слабость, а знак зрелости и приверженности к улучшению технологий. Прозрачность помогает всем заинтересованным сторонам, создавая надёжные стандарты безопасности в AI-индустрии.

🔗 Совместные инициативы: SAIF и коалиции
Google разрабатывает SAIF и объединяет усилия с другими, чтобы установить единые стандарты безопасности для ИИ. Это поможет защитить экосистему и снизить риски утечек данных.

📈 Прогнозы и стандарты безопасности
Google нацелены на стандартизацию безопасности ИИ, чтобы обеспечить пользователям надёжную защиту. Работа над безопасностью ИИ как отраслевым стандартом поможет в создании доверия и раскрытии потенциала ИИ.

📉 Уход Лилиан Венг из OpenAI
В то время как Google усиливает позиции в безопасности, OpenAI столкнулся с рядом увольнений. Лилиан Венг, глава исследований безопасности, решила покинуть компанию, что, по её словам, было непростым решением. На фоне ухода ведущих специалистов в области безопасности OpenAI сталкивается с обвинениями, что коммерция перевешивает приоритеты в защите ИИ.

Stay secure and read SecureTechTalks 📚

#AIsecurity #VulnerabilityResearch #GoogleAI #CyberSecurity #SecureTechTalks #ИИ
🖥 Powerpipe: Open-source инструменты для визуализации и мониторинга DevOps

💡 Powerpipe – open-source решение, созданное для упрощения управления DevOps-процессами. Продукт предоставляет набор инструментов визуализации и мониторинга соответствия заданным стандартам.

🔍 Динамические дашборды и отчёты
Powerpipe позволяет создавать кастомизируемые дашборды с ключевыми показателями, маркируя неправильные настройки и критические точки. С помощью фильтров, кубов данных и создания снепшотов состояния системы можно оперативно управлять состоянием инфраструктуры.

📏 Индустриальные стандарты
Платформа предоставляет доступ к более чем 5000 open-source настройкам, соответствующих стандартам CIS, NIST, PCI, HIPAA и FedRAMP. Проверки можно запускать локально или интегрировать в конвейер развёртывания, чтобы обеспечить соответствие требованиям безопасности.

🕸️ Диаграммы связей
Powerpipe создан для визуализации связей и зависимостей между данными в вашей облачной среде. Исследуйте инфраструктуру в деталях, чтобы получить ясную картину имеющихся ресурсов и взаимосвязей.

💻 Подход «Code-first»
Powerpipe ориентирован на DevOps-команды, предлагая управление через код вместо кликов. Дашборды версионируемые, модульные и легко интегрируемые в рабочие процессы, обеспечивая максимальную гибкость и точность.

🛠️ Готовые модули
Powerpipe предоставляет преднастроенные модули (mods), которые поддерживают AWS, Azure, GCP, Kubernetes, Terraform, GitHub, M365 и другие популярные платформы. Среди доступных кейсов — безопасность и соответствие требованиям, управление затратами, анализ активов и их инвентаризация.

Большинство модулей написано для работы с экосистемой плагинов Steampipe, однако Powerpipe поддерживает и другие источники данных, такие как Postgres, SQLite, DuckDB и MySQL.

Powerpipe доступен бесплатно на GitHub.

Stay secure and read SecureTechTalks 📚

#DevOps #CyberSecurity #Powerpipe #OpenSource #SecureTechTalks
🎣 Анализ фишинговых панелей для кражи аккаунтов Telegram и WhatsApp

💡 Эксперты компании F.A.C.C.T. провели исследование веб-панелей, которые злоумышленники используют для создания фишинговых сайтов. Эти ресурсы предназначены для обмана пользователей и захвата их учетных записей в мессенджерах Telegram и WhatsApp.

🔎 Как работают фишинговые сайты?
На таких сайтах пользователям предлагают «бесплатный Telegram Premium», возможность «пробить» данные других пользователей или «накрутить лайки». Подобные обещания привлекают невнимательных людей, которые в итоге лишаются своих аккаунтов.

📊 Количество фишинговых ресурсов растёт
Эксперты выявили шесть панелей для Telegram и одну для WhatsApp, которые позволяют создавать такие сайты. Одна из панелей за первые шесть месяцев 2024 года помогла создать более 900 фишинговых ресурсов. Основные приманки включают бесплатные подписки, участие в голосованиях и доступ к приватным каналам.

💸 Масштаб проблемы
Украденные данные продаются на подпольных маркетплейсах. Доходы опытных злоумышленников составляют от 600 000 до 2,5 млн рублей в месяц.

🔧 Популярные панели и их возможности
- Social Engineering: позволяет создавать фальшивые сайты с кастомными шаблонами. Пользователи панели управляют страницами, отслеживают статистику и рейтинг украденных сессий.
- Teletron: предлагает до 10 шаблонов, включая «Telegram Premium» и денежные призы. Злоумышленники могут привязывать домены и выставлять украденные аккаунты на продажу.
- Wphisher (для WhatsApp): предоставляет шаблоны для сайтов с QR-кодами и фейковыми голосованиями. Сессии сохраняются в виде Chrome-профилей, что позволяет захватывать учетные записи и отправлять от их имени мошеннические сообщения.

📢 Методы привлечения жертв
Основной способ — это реклама в соцсетях. Пользователям предлагают перейти по ссылкам на ресурсы, якобы предоставляющие бесплатные услуги или уникальные возможности.

🛡️ Как защититься?
- Включайте двухфакторную аутентификацию.
- Проверяйте ссылки перед переходом.
- Никогда не вводите коды подтверждения из сообщений на подозрительных сайтах.
- При неожиданном выходе из аккаунта немедленно обращайтесь в техподдержку, завершайте сторонние сессии и меняйте пароль.

Stay secure and read SecureTechTalks 📚

#CyberSecurity #Telegram #WhatsApp #Phishing #SecureTechTalks
🛜 Chrome и ИИ: новые функции безопасности

🌐 Google улучшили защиту Chrome, добавив ИИ. Теперь функция «Улучшенная защита» в Chrome использует искусственный интеллект для обеспечения более надежной защиты в реальном времени. Она анализирует веб-сайты, загрузки и расширения, выявляя потенциально опасные ресурсы. Даже если Google ранее не классифицировала сайт как опасный, ИИ поможет заблокировать доступ и предупредит пользователя.

Основные улучшения:

- Глубокий анализ загрузок.
- Улучшенная работа всех связанных с Chrome сервисов Google.
- Предупреждения о неизвестных и потенциально опасных ресурсах.

💡 Новые функции управления вкладками

Google обновила работу с вкладками в Chrome Canary:
- Группировка вкладок с ИИ: теперь вкладки автоматически организуются для удобства.
- Просмотр неактивных вкладок: вместо автоматического закрытия вкладок, неактивных более семи дней, пользователи могут сначала их просмотреть.

🌍 ИИ для переводов

Google также тестирует API, использующий машинное обучение для перевода текста. Эта функция упростит перевод контента на веб-страницах и введённого текста, например в чатах или на форумах.

Stay secure and read SecureTechTalks 📚

#Chrome #CyberSecurity #AI #Google #SecureTechTalks