SecureTechTalks – Telegram
SecureTechTalks
292 subscribers
673 photos
1 video
1 file
671 links
Добро пожаловать на канал "SecureTechTalks"! Мы предлагаем вам увлекательное и информативное погружение в мир кибербезопасности. Здесь вы найдете актуальные новости, советы, методы и инсайты по инфобезу.
Download Telegram
🚨 Внимание: вредоносные пакеты на PyPI крадут данные через поддельные библиотеки ChatGPT и Claude AI

🛡️ Исследователи обнаружили два вредоносных пакета на платформе Python Package Index (PyPI), которые маскировались под популярные модели искусственного интеллекта ChatGPT и Claude AI. Пакеты, названные gptplus и claudeai-eng, содержали вредоносное ПО JarkaStealer, предназначенное для кражи конфиденциальной информации.

📦 Как работали пакеты?
Оба пакета были загружены пользователем под псевдонимом "Xeroline" в ноябре 2023 года и суммарно скачаны более 3,500 раз до удаления с PyPI. Пакеты якобы предоставляли доступ к API GPT-4 Turbo и Claude AI, но на деле содержали вредоносный код:
1️⃣ При установке пакетов выполнялся файл init.py, содержащий Base64-закодированные данные.
2️⃣ Код загружал файл JavaUpdater.jar из репозитория GitHub и, при необходимости, скачивал Java Runtime Environment (JRE) из Dropbox.
3️⃣ Запускался JavaUpdater.jar, который активировал JarkaStealer — вредоносный инструмент для кражи данных.

📂 Что крадёт JarkaStealer?

- Данные браузеров (включая пароли и куки).
- Системную информацию.
- Скриншоты.
- Токены сессий приложений, таких как Telegram, Discord, Steam.

Все собранные данные архивировались, отправлялись на сервер атакующего и затем удалялись с устройства жертвы.

💻 Кто пострадал?
По данным ClickPy, наибольшее количество загрузок пакетов зафиксировано в США, Китае, Индии, Франции, Германии и России. Эта кампания стала частью годового цикла атак на цепочку поставок программного обеспечения.

💰 JarkaStealer как MaaS
JarkaStealer распространяется через Telegram-каналы в модели "малварь как услуга" (MaaS). Стоимость варьируется от $20 до $50, а исходный код даже был слит в публичный доступ на GitHub.

🔑 Что делать разработчикам?

1⃣ Всегда проверяйте подлинность библиотек перед их установкой.
2⃣ Используйте инструменты для анализа зависимостей и уязвимостей в open-source компонентах.
3⃣ Будьте особенно внимательны к недавно опубликованным пакетам и тем, у которых минимальные отзывы.
4⃣ Регулярно обновляйте антивирусное ПО и проводите аудит своих проектов.

Stay secure and read SecureTechTalks 📚

#кибербезопасность #поставкиПО #PyPI #SecureTechTalks #вредоносноеПО #OpenSourceРиски
👍1
🛡Расширенные подходы к Red Teaming: автоматизация и диверсификация атак

Исследователи из OpenAI представили усовершенствованный подход к автоматизированному Red Teaming, направленный на выявление слабостей моделей машинного обучения. Работа акцентирует внимание на создании атак, которые одновременно разнообразны и эффективны. В статье выделены основные методы, используемые для построения более надежной системы:

🔍 Система автоматического поиска уязвимостей

Red Teaming делится на два ключевых этапа:

1⃣ Генерация разнообразных целей атаки. Использование больших языковых моделей (LLM) для создания разнообразных сценариев атак.
2⃣ Создание успешных атак. Обучение атакующей модели (Red Team) на основе генеративных целей с применением методов многослойного обучения с подкреплением (RL).

📈 Нововведения в области обучения атакующих моделей

1⃣ Диверсифицированные цели: Сценарии атак включают как "инъекции запросов" (Prompt Injection), так и "jailbreaking" для обхода правил безопасности.
2⃣ Награды на основе правил: Используются автоматические функции наград, оценивающие успех атаки по заранее заданным критериям.
3⃣ Многошаговое обучение: Модель поощряется за создание новых, не похожих на предыдущие атаки, что увеличивает разнообразие.

🛠 Примеры применения

- Инъекции запросов: Встраивание вредоносных инструкций в данные третьих сторон, чтобы модель нарушала правила.
- Jailbreaking: Принуждение модели к генерации нежелательного контента.

🧠 Ключевые достижения

- Увеличение разнообразия атак на 30% по сравнению с традиционными методами.
- Улучшенная адаптивность атакующих моделей для реальных сценариев.

🚀 Практическая ценность

Исследование позволяет компаниям создавать более надежные механизмы защиты, тестируя модели на реальные угрозы. Подходы, описанные в статье, применимы для проверки безопасности AI-моделей, используемых в здравоохранении, финансах и других критически важных сферах.

🔗 Полный текст исследования доступен здесь.

Stay secure and read SecureTechTalks 📚

#CyberSecurity #RedTeaming #AI
👍2
🔒 Минпромторг России инициирует создание национальной системы кибербезопасности автомобилей

В ответ на растущие угрозы кибератак на современные автомобили, Министерство промышленности и торговли Российской Федерации (Минпромторг) заказало экспертно-аналитическое исследование для разработки предложений по созданию национальной системы кибербезопасности транспортных средств.

🚗 Уязвимости современных автомобилей

Современные автомобили оснащены множеством электронных систем, включая блоки управления двигателем, тормозной системой и системами помощи водителю. Эти компоненты, будучи подключенными к интернету, становятся потенциальными целями для хакеров.

Возможные атаки могут привести к:
- Удаленному управлению автомобилем: злоумышленники могут получить контроль над основными функциями транспортного средства.
- Кражам данных: сбор информации о маршрутах, привычках водителя и других конфиденциальных данных.
- Нарушению работы систем безопасности: отключение или искажение работы систем, обеспечивающих безопасность пассажиров.

🔧 Планы Минпромторга

В рамках инициативы планируется:
- Разработка стандартов кибербезопасности: установление требований к производителям автомобилей и компонентов для обеспечения защиты от кибератак.
- Создание системы сертификации: проверка транспортных средств на соответствие установленным стандартам безопасности.
- Обучение специалистов: подготовка кадров, способных выявлять и предотвращать киберугрозы в автомобильной отрасли.

🌐 Международный опыт

Многие страны уже внедряют меры по обеспечению кибербезопасности автомобилей. Например, в Европейском Союзе с 2022 года действуют требования к производителям по обеспечению защиты от кибератак, а в США Национальная администрация безопасности дорожного движения (NHTSA) разрабатывает рекомендации для автопроизводителей.

🔍 Инициатива Минпромторга направлена на повышение уровня безопасности российских автомобилей в условиях цифровизации и роста киберугроз. Создание национальной системы кибербезопасности транспортных средств позволит защитить водителей и пассажиров от потенциальных рисков, связанных с кибератаками.

Stay secure and read SecureTechTalks 📚

#Кибербезопасность #Автомобили #Минпромторг
👍1
Законотворчество против ИБ: чем грозит новый проект о персональных данных?

🔒 В Госдуме обсуждается законопроект, который вводит уголовную ответственность за незаконный оборот персональных данных. Однако его положения вызывают серьезные вопросы у экспертов по кибербезопасности.

📖 В обновленной редакции законопроекта нет исключений для специалистов, которые занимаются защитой инфраструктуры, расследованием утечек и анализом украденных данных. Это может привести к ситуации, когда действия по расследованию инцидентов и противодействию злоумышленникам окажутся вне закона.

🚨 Согласно документу, ответственность наступает за создание инструментов или платформ для хранения и передачи персональных данных, добытых незаконным путем. Максимальное наказание – до 5 лет лишения свободы или штраф до 700 тысяч рублей.

🛡️ Эксперты отмечают, что усиление контроля может сократить количество нелегальных ресурсов, но полностью проблему не решит. Злоумышленники всё равно сохранят доступ к инструментам для атак.

Что предлагают специалисты?

1. 🔍 Закрепить в законе исключения для компаний, расследующих утечки.

2. Разрешить анализ украденных данных в рамках противодействия киберпреступникам.

3. 📢 Ввести правовые нормы для мониторинга и уведомления пострадавших.

4. 📑 Прописать критерии и условия работы с утёкшими данными, чтобы действия экспертов оставались в правовом поле.

🚫 Без этих доработок компании могут столкнуться с ограничением своих функций, включая мониторинг даркнета и расследование инцидентов. Это создаст дополнительные риски для всех, особенно для малого и среднего бизнеса, который сильно зависит от ИБ-экспертов.

Stay secure and read SecureTechTalks 📚

#кибербезопасность #утечкиданных #законопроект #SecureTechTalks #информационнаябезопасность #персональныеданные
🔐 Google представляет функцию Restore Credentials для безопасного восстановления доступа к аккаунтам

📱 Упрощение перехода на новое устройство
Google анонсировала функцию Restore Credentials, которая позволит пользователям безопасно восстанавливать доступ к аккаунтам в сторонних приложениях после перехода на новое Android-устройство. Новинка стала частью Credential Manager API и направлена на снижение неудобств, связанных с повторным вводом логинов и паролей после смены телефона.

🔄 Как это работает?
Процесс восстановления выполняется автоматически при переносе данных и приложений с предыдущего устройства. Пользователи смогут мгновенно войти в свои аккаунты без дополнительных действий.

Ключ восстановления: При входе в приложение с поддержкой этой функции на устройстве создаётся ключ восстановления — это публичный ключ, совместимый со стандартами FIDO2, такими как Passkeys.

Шифрование и хранение: Ключ сохраняется в Credential Manager в локальном зашифрованном виде. Если включена облачная резервная копия, ключ может быть дополнительно загружен в облако.

Автоматический вход: При восстановлении данных на новом устройстве Credential Manager автоматически использует ключи восстановления для входа в аккаунты.

👨‍💻 Рекомендации для разработчиков
Google предлагает разработчикам приложений следующие действия:
1⃣ Генерировать ключ восстановления сразу после успешной аутентификации.
2⃣ Удалять ключ восстановления при выходе пользователя из аккаунта, чтобы избежать автоматического входа, если это не требуется.

🍏 Сравнение с Apple
Apple уже использует схожий механизм через атрибут kSecAttrAccessible в iCloud Keychain. Этот атрибут управляет доступом приложения к учётным данным и поддерживает возможность восстановления только на исходном устройстве или при переходе на новое.

🔒 Безопасность на новом уровне с Android 16
Анонс функции Restore Credentials совпал с выходом первой версии Developer Preview Android 16, которая включает:
- Обновлённый Privacy Dashboard с возможностью отслеживания использования приложениями чувствительных разрешений за последние 7 дней.
- Новые меры защиты, включая Theft Protection, Private Space, Sanitizers и Lockdown Mode, который отключает Smart Lock, биометрическую авторизацию и уведомления на экране блокировки.

Stay secure and read SecureTechTalks 📚

#Android16 #Cybersecurity #FIDO2 #CredentialManager
⚙️ Microsoft Office: прощай конфиденциальность

В функциях Connected Experiences, встроенных в Microsoft Office, произошли изменения. Теперь контент, создаваемый пользователями в приложениях, может быть использован для обучения искусственного интеллекта, если пользователь не отключил эту опцию. На проблему обратил внимание пользователь одной из соцсетей, однако официальных комментариев от Microsoft пока не последовало.

📌 По умолчанию документы, такие как статьи, отчёты и даже личные заметки, могут стать частью набора данных для обучения ИИ. Для защиты своей интеллектуальной собственности и конфиденциальной информации пользователям рекомендуется изменить настройки.

🔍 Как отключить передачу данных?

1⃣ Зайдите в настройки Office.
2⃣ Найдите опцию, связанную с Connected Experiences.
3⃣ Отключите функции, связанные с передачей данных для ИИ.

💡 А что так можно было?
Технологические компании всё чаще используют пользовательские данные для обучения своих моделей. Однако подобный подход вызывает вопросы об этичности использования материалов без явного согласия. Несмотря на это, в пользовательском соглашении Microsoft указано, что компания имеет право обрабатывать контент для улучшения своих продуктов и услуг.

Для тех, кто заботится о безопасности данных, эти изменения — важный сигнал к пересмотру использования облачных и офисных решений.

Stay secure and read SecureTechTalks 📚

#конфиденциальность #ИИ #кибербезопасность #Microsoft #SecureTechTalks
🔥1
💡 GodLoader: Как киберпреступники превратили игровой движок в оружие

🎮 Играем не по правилам:

Киберпреступники нашли новый способ доставки вредоносного ПО, используя Godot Engine — популярный open-source игровой движок. С его помощью создан malware-loader GodLoader, который остаётся невидимым для антивирусов и атакует различные платформы, включая Windows, macOS и Linux.

💻 Как работает GodLoader?

1⃣ Вредоносное ПО использует .pck-файлы Godot для распространения заражённых скриптов.
2⃣ Скрипты запускаются через встроенные функции движка, загружая дополнительные вредоносные программы.
3⃣ Преступники применяют язык программирования GDScript для внедрения сложных методов, таких как анти-песочница, анти-VM и удалённая загрузка полезных нагрузок.

🚀 Масштабы атаки:

- Уже инфицировано более 17,000 устройств.
- Злоумышленники нацелены на разработчиков, которые могут случайно интегрировать вредоносный код в свои проекты, а также на геймеров, скачивающих моды и читы.
- Потенциальная аудитория атаки — свыше 1,2 миллиона пользователей игр, созданных на Godot.

🌐 Методы распространения:

GodLoader распространяется через сеть GitHub-аккаунтов, известную как Stargazers Ghost Network. Эта система использует более 200 репозиториев и 225 аккаунтов, чтобы распространять вредоносные программы под видом «взломанного» ПО или генераторов ключей.

🔐 Последствия:

Жертвы скачивали не лицензионное ПО, а загрузчики, которые устанавливали:
- XMRig для скрытого майнинга криптовалют.
- RedLine — инструмент для кражи данных.

🛡 Как защититься?

- Проверяйте репутацию репозиториев и пакетов на GitHub.
- Установите антивирус с поддержкой обнаружения вредоносного ПО в реальном времени.
- Избегайте использования пиратских программ.

Stay secure and read SecureTechTalks 📚

#кибербезопасность #opensource #GodotEngine #SecureTechTalks
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
🤖 ThreatModeling-LLM: Автоматизация моделирования угроз для банковской системы

🔐 Автоматизация защиты с помощью ИИ
Моделирование угроз — ключевой элемент кибербезопасности, особенно в банковской сфере, где защита данных клиентов играет первостепенную роль. Однако традиционные подходы требуют значительных усилий специалистов, что снижает эффективность. Новый подход ThreatModeling-LLM использует мощь больших языковых моделей (LLMs) для автоматизации процесса, повышая точность и снижая затраты.

📌 ThreatModeling-LLM работает в три этапа:

1⃣ Создание датасета: Используется Threat Modeling Tool (TMT) для генерации диаграмм потоков данных (DFD) и выявления угроз. Возможно использовать open-source инструменты, такие как OWASP Threat Dragon.

2⃣ Оптимизация запросов (Prompt Engineering): Интеграция методов Chain of Thought (CoT) и Optimization by Prompting (OPRO) улучшает качество ответов ИИ, обеспечивая детальный анализ угроз и их устранение.

3⃣ Тонкая настройка модели (Fine-Tuning): С помощью метода Low-Rank Adaptation (LoRA) модель адаптируется к банковскому контексту, улучшая идентификацию угроз и предложений по их устранению.

🛡 Преимущества:

- Автоматизация: Уменьшение ручного труда и вероятности ошибок.
- Высокая точность: Методы CoT и OPRO повышают точность идентификации угроз с 0.36 до 0.69.
- Соблюдение стандартов: Модель предлагает решения, соответствующие NIST 800-53.

⚠️ Выявленные угрозы:

- Подделка данных транзакций (tampering).
- Угрозы безопасности баз данных (spoofing).
- Нарушения конфиденциальности данных (disclosure).

💡 Подход ThreatModeling-LLM доказывает, что интеграция больших языковых моделей с традиционными инструментами безопасности открывает новые горизонты для автоматизации защиты. Хотя текущий фокус на банковских системах, методика может быть адаптирована для других отраслей, таких как здравоохранение или IoT.

Stay secure and read SecureTechTalks 📚

#кибербезопасность #банковскиесистемы #SecureTechTalks #AI #NIST
👍1
🔐 Квантовые вычисления: угроза для блокчейн и криптографии

💡 Прорыв в квантовых технологиях
Microsoft совместно с Atom Computing заявили о прорыве в области квантовых вычислений. Их новая система способна создавать 24 логических кубита, используя всего 80 физических, что на порядок меньше, чем предполагалось ранее, когда для одного логического кубита требовались тысячи физических. Такой прогресс приближает коммерческое применение квантовых технологий.

🔗 Влияние на блокчейн
Сети вроде Bitcoin, использующие алгоритм SHA-256, могут оказаться под угрозой из-за потенциальных возможностей квантовых компьютеров. Алгоритм шифрования, лежащий в основе процесса майнинга, где требуется доказательство выполнения работы (Proof-of-Work), больше не будет считаться криптостойким.

Теоретически, алгоритм Гровера способен ускорить взлом SHA-256 благодаря квадратичному увеличению скорости перебора. Однако, для его применения необходимы сотни или даже тысячи логических кубитов, что пока недостижимо.

📈 Будущее квантового майнинга
Исследования показывают, что системы с 3,000 логических кубитов могут обогнать классические майнинговые фермы. Microsoft и Atom Computing планируют создать 1,000-кубитную систему уже к 2025 году, что ускоряет переход от теории к практике.

Горизонт реализации
Ожидается, что квантовые компьютеры, способные влиять на блокчейн и криптографию, появятся через 10-50 лет. Пока технологии находятся в стадии развития, но потенциал адаптации алгоритмов шифрования и блокчейнов к квантовым угрозам становится всё более актуальным.

Stay secure and read SecureTechTalks 📚

#кибербезопасность #квантовыекомпьютеры #блокчейн #криптография #биткойн
👍1
🚨 Breaking News: Уголовная ответственность за незаконное использование персональных данных

❗️ В России введены жёсткие меры за нарушение работы с персональными данными, включая уголовное наказание.

📍 Общие меры наказания:

Штраф до 300 тыс. рублей, лишение свободы или принудительные работы сроком до 4 лет.

Если преступление совершено группой лиц или из корыстных побуждений — до 10 лет лишения свободы и штраф до 3 млн рублей.

📍 Данные детей:

За незаконное использование данных детей — штраф до 700 тыс. рублей (или доход за 2 года).

В тяжёлых случаях — до 10 лет тюрьмы и штраф до 3 млн рублей.

📍 Биометрия:

За нарушение в работе с биометрическими данными:

- Для госслужащих — штраф до 300 тыс. рублей.
- Для организаций — штраф до 1 млн рублей.

📍 Медицинские данные:

За утечку медицинских персональных данных штрафы составят до 15 млн рублей.

‼️ Изменения подчеркивают серьёзность отношения государства к защите данных, особенно в условиях роста кибератак и утечек. Компании и организации обязаны пересмотреть свои процессы, чтобы избежать суровых наказаний.

Stay secure and read SecureTechTalks 📚

#персональныеданные #кибербезопасность #SecureTechTalks #законодательство
😱 Сколько стоит кибератака: исследование цен на хакерские услуги в даркнете

🌐 Даркнет — место, где можно заказать практически любой вид кибератаки, от DDoS до взлома социальных сетей. Оплата производится в криптовалюте, что усложняет отслеживание таких операций.

📌 Журналисты из TechRepublic провели исследование цен на такого рода услуги:

1⃣ DDoS-атаки:

- $10 за час атаки.
- До $750 за непрерывную атаку в течение суток на защищённые цели.

2⃣ Взлом сайтов:

Доступ к админ-панели или базе данных стоит около $1200.

3⃣ Взлом аккаунтов соцсетей:

WhatsApp, TikTok, Instagram — от $20 до $500. Сюда также входит шпионаж и кража данных.

4⃣ Атаки на физические лица:

Саботаж, компрометация данных или клевета — $10-$600.

5⃣ Изменение оценок в школах и институтах:

За взлом систем университетов и корректировку оценок — до $1600.

💡 Какие выводы?
Снижение стоимости и рост доступности таких услуг делают угрозы более реальными для компаний и частных лиц.

Stay secure and read SecureTechTalks 📚

#кибербезопасность #даркнет #SecureTechTalks #хакер #безопасность
🎨 Pixelator v2: борьба с дипфейками

👩‍💻 Pixelator v2 — продвинутый инструмент для анализа изображений, который интегрирует RGB-анализ на уровне пикселей, перцептивную релевантность через цветовое пространство CIE-LAB и структурное обнаружение с помощью фильтров Собеля. Он превосходит традиционные методы (MSE, SSIM, LPIPS) по точности и эффективности, выявляя как мелкие изменения пикселей, так и значительные структурные модификации.

🔧 Ключевые особенности:

1⃣ Перцептивный анализ: Использование CIE-LAB для моделирования человеческого восприятия.

2⃣ Структурный контроль: Обнаружение изменений краёв с помощью фильтров Собеля.

3⃣ Высокая производительность: Подходит для задач безопасности и обнаружения дипфейков.

📂 Технические требования:
Python 3.7+
Библиотеки:
NumPy — для численных операций.
OpenCV — для обработки изображений.
scikit-image — для сложных операций с изображениями.
Matplotlib (опционально) — для визуализации результатов.

Установка:
pip install numpy opencv-python scikit-image matplotlib


📊 Демонстрация работы:
На примере изображения Lenna (изображение в посте) был изменён зелёный канал RGB всего на 1 пиксель. Изменение незаметно для глаза, но Pixelator v2 успешно зафиксировал эти отклонения, как видно на сравнении с картой SSIM.

💡 Pixelator v2 доступен на GitHub.

Stay secure and read SecureTechTalks 📚

#OpenSource #Дипфейк #АнализИзображений #подделки
💥Microsoft Office бесплатно: хакеры наносят удар!

🌟 Группа хакеров MASSGRAVE анонсировала революционный метод обхода систем лицензирования Microsoft Windows и Office. По их словам, инструмент позволяет навсегда активировать любые версии Windows (от 7 до 11), включая серверные издания и расширенные обновления безопасности (ESU). Особенность подхода в том, что он не требует установки стороннего ПО или вмешательства в систему.

🛡 Как работает метод? Хакеры утверждают, что их способ активации абсолютно "чистый" — ни одной модификации системных файлов. В качестве доказательства они опубликовали скриншоты активированных версий Windows с поддержкой ESU.

⚙️ Метод охватывает:

- Windows 7, 8/8.1, 10, 11;
- Серверные версии и их функции;
- ESU для Windows 10 до 2025 года.

Заявленный подход заменяет старые методы активации через HWID (с 2018) и KMS (17 лет), обеспечивая бесплатную безвременную работу с сервисами MS.

⚠️ Если инструмент будет выпущен, это станет серьёзной угрозой для лицензирования Microsoft. Компания может столкнуться с необходимостью пересмотра всей политики защиты своих продуктов.

📢 Когда ожидать?
Решение доступно на GitHub.

Stay secure and read SecureTechTalks 📚

#кибербезопасность #хакеры #Microsoft #лицензия #SecureTechTalks
🛡 SafeLine: инструмент защиты веб-приложений

🌐 SafeLine — Web Application Firewall (WAF) с открытым исходным кодом, предназначенный для защиты веб-приложений от современных угроз. Его разработка ориентирована на нужды малого и среднего бизнеса, предлагая продвинутые функции антибот-защиты и предотвращения DDoS-атак.

Основные функции SafeLine:

🔍 Блокировка атак: Защита от SQL-инъекций, XSS, SSRF, CRLF и других.
🚦 Ограничение трафика: Останавливает HTTP flood, brute-force атаки и резкие скачки нагрузки.
🕹 Антибот-защита: Проверка и блокировка вредоносного ботового трафика.
🔐 Динамическая защита: Шифрование HTML и JavaScript при каждом посещении.

💡 Преимущества SafeLine:

🛠 Гибкость: Полный контроль над политиками безопасности.
💾 Конфиденциальность: Все данные остаются внутри инфраструктуры.
💰 Экономичность: Избавляет от расходов на подписки облачных WAF-решений.

📈 Планы команды:
Команда разработчиков планирует интеграцию функций управления доступом и идентификацией (IAM), чтобы превратить SafeLine в полноценный Web Security Gateway.

📂 Скачать SafeLine: инструмент доступен на GitHub.

Stay secure and read SecureTechTalks 📚

#кибербезопасность #SafeLine #WAF #SecureTechTalks
🗯 VK Security Confab Max: конференция по кибербезопасности

🗓 11 декабря 2024 года в Москве пройдет первая конференция VK Security Confab Max, посвященная практическим аспектам защиты данных. Мероприятие объединит экспертов для обсуждения роста киберугроз, включая социальную инженерию и вредоносное ПО, которые остаются основными инструментами атак.

🎯 Ключевые темы:
- Защита приложений (AppSec)
- Безопасность пользователей
- Защита облаков и инфраструктуры
- Мониторинг и реагирование (SOC)

📌 Участие бесплатное, офлайн и онлайн. Регистрация: VK Confab Max

Stay secure and read SecureTechTalks 📚

#кибербезопасность #конференция #SecureTechTalks
📩 Данные почтой: утечка данных «Почты России»

📦 «Почта России» начала внутренний аудит информационных систем после сообщений об утечке базы данных корпоративных отправлений. Утечка включает более 26 миллионов строк, содержащих:
- ФИО отправителей и получателей, телефоны и адреса;
- Данные о трек-номерах, весе, стоимости отправлений;
- Время доставки и другую техническую информацию.

🔍 Реакция компании:
В «Почте России» заявили, что анализируют, связана ли утечка с ранее зафиксированным инцидентом 2022 года. Однако эксперты DLBI утверждают, что опубликованные данные актуальны на 2024 год, подтверждая это выборочной проверкой информации на сайте компании.

⚠️ Возможные риски:

1⃣ Использование утёкших данных для фишинга и мошеннических схем.
2⃣ Доступ к данным клиентов через компрометированные учётные записи.

🛡 Что делается для защиты?
Компания усилила мониторинг и защиту точек доступа к личной информации. Роскомнадзор также запросил дополнительные сведения о произошедшем инциденте.

📈 Что нужно знать:

- Утечки данных становятся регулярной проблемой, что требует усиленного контроля за безопасностью.
- Пострадавшие пользователи имеют право требовать компенсации, однако судебная практика в этой сфере пока ограничена.

Stay secure and read SecureTechTalks 📚

#кибербезопасность #утечкаданных #SecureTechTalks
#почта #dataleak
💡 Учения Роскомнадзора: готовимся к изоляции Рунета

🌐 6 декабря 2024 года Роскомнадзор провёл масштабные учения, направленные на проверку устойчивости Рунета. Тесты призваны определить, как российская интернет-инфраструктура справится с возможным отключением от глобальной сети.

📉 Некоторые пользователи столкнулись с временными проблемами доступа к популярным ресурсам, включая мессенджер WhatsApp. По сообщениям, ограничения затронули часть регионов, включая Дагестан, где телеком-компания Ellco предупредила о сбоях из-за проводимых тестов.

🛠 Учения помогают:

- Тестировать эффективность замещающей инфраструктуры, если российский сегмент интернета будет отключён извне.
- Определить сервисы и системы, зависящие от зарубежных библиотек, чтобы разработать альтернативы.

✉️ В ходе мероприятий также выявляются потенциальные риски для информационных систем, чтобы в дальнейшем гарантировать их стабильность в любых сценариях.

📜 Проверки проводятся ежегодно с 2019 года в рамках постановления правительства №1316.

Несмотря на то, что такие учения временно сказываются на удобстве доступа, они помогают подготовить Рунет к любым киберугрозам и форс-мажорам. Особенно это важно в условиях современных вызовов, связанных с безопасностью данных и стабильностью связи. Главное, чтобы цель не перешла из благих в желание самостоятельно изолироваться от мировой сети, как это сделал Китай.

Stay secure and read SecureTechTalks 📚

#кибербезопасность #интернет #Рунет #SecureTechTalks #новости
😁1
‼️ Уязвимость в Microsoft Windows: угроза кражи учетных данных

🔍 Компания Acros Security выявила критическую уязвимость, затрагивающую системы начиная с Windows 7 и выше. Проблема связана с механизмом NTLM, который используется для аутентификации.

📂 Как работает уязвимость?
Злоумышленники могут использовать специально созданный файл, который при просмотре в проводнике Windows отправляет NTLM-хеш учетной записи пользователя через сеть. Этот хеш может быть использован для аутентификации или попыток расшифровки пароля. Примером риска является открытие общей папки, USB-накопителя или загрузок из вредоносного источника.

🛠 Реакция Acros Security:

Компанией разрабатывается микропатч для временного решения, который будет доступен бесплатно до выхода официального обновления от Microsoft.

Уязвимость затрагивает версии Windows от 7 до последней Windows 11 v24H2 и Server 2022.

❗️ Контекст проблемы:

Подобные уязвимости ранее встречались в Windows Themes и Mark of the Web, также связанные с NTLM.

Микропатчи предлагают оперативное решение, но требуют тщательного тестирования, чтобы избежать возможных сбоев системы.

💡 Рекомендации:

1⃣ Не открывать неизвестные файлы и папки.
2⃣ Следить за обновлениями системы безопасности.
3⃣ Установить временные патчи, предложенные Acros Security после их официального выхода.

Stay secure and read SecureTechTalks 📚

#кибербезопасность #Windows #NTLM #SecureTechTalks #CVE #уязвимость
📈 TPM 2.0: Новый стандарт безопасности для устройств

🛡 TPM 2.0 (Trusted Platform Module) — это обновлённая спецификация модуля доверенной платформы от Trusted Computing Group (TCG), которая значительно улучшает безопасность подключённых устройств. Модуль отвечает за аутентификацию, генерацию и хранение ключей шифрования, а также за проверку целостности платформы.

🔍 Ключевые улучшения TPM 2.0:

1⃣ Криптографическая проверка прошивки:
Теперь администраторы могут проверять, соответствует ли версия прошивки TPM ожидаемому состоянию. Это позволяет быстро реагировать на ошибки или уязвимости, устраняя их с помощью обновлений.

2⃣ Функция Firmware-Limited Objects:
Ключи TPM (например, Endorsement Key) привязываются к конкретной версии прошивки, что предотвращает доступ к ключам, если TPM работает на другой версии прошивки.

3⃣ Поддержка внешней флеш-памяти:
Новая спецификация поддерживает расширение энергонезависимой памяти TPM с помощью внешних накопителей.

4⃣ Расширенные команды:
Команда TPM2_PolicyCapability позволяет ограничить доступ к объектам TPM на основе текущих свойств устройства.

TPM2_PolicyParameters упрощает создание политик безопасности для ограниченного использования объектов TPM.

⚙️ Для чего это нужно?

TPM 2.0 обеспечивает уверенность, что прошивки обновлены корректно и соответствуют требованиям безопасности.

Возможность удалённого подтверждения обновлений прошивки усиливает контроль в корпоративных и облачных средах.

📈 Применение:
TPM 2.0 активно используется в корпоративных системах, IoT-устройствах и инфраструктурах с высоким уровнем угроз, где критически важны управление обновлениями и аутентификация.

Stay secure and read SecureTechTalks 📚

#кибербезопасность #TPM #SecureTechTalks #стандарт #cybersecurity
LCNC-платформы: новые риски утечек данных и подходы к защите

💻 Что такое LCNC?
Low-code/no-code (LCNC) платформы ускоряют разработку приложений, позволяя "гражданским разработчикам" без глубоких технических знаний создавать автоматизированные процессы и отчёты. Однако такие решения нередко обходят традиционные системы контроля безопасности, что создаёт новые угрозы.

🔍 Основные риски:

1️⃣Неправильная конфигурация: Автоматизация через LCNC может случайно сделать данные общедоступными.
2️⃣ Ненадёжные каналы передачи: Неодобренные хранилища или незащищённые протоколы подвергают информацию риску утечки.
3️⃣Ошибка пользователей: Неквалифицированные сотрудники могут случайно делиться конфиденциальными данными через открытые ссылки или несанкционированные каналы.

🛡 Как снизить риски:

- Мониторинг потоков данных: Автоматическое отслеживание перемещения информации.
- Ограничение публичного доступа: Постоянная проверка открытых ресурсов.
- Политики автоматизации: Ужесточение правил доступа и контроля за созданием автоматизированных процессов.

📈 Пути масштабирования безопасности:

1️⃣Централизация контроля за LCNC-приложениями.
2️⃣Автоматизация проверок новых автоматизаций.
3️⃣Регулярные аудиты и безопасный SDLC для LCNC.

Инновации не должны подрывать безопасность — адаптация инструментов для защиты LCNC станет залогом их безопасного использования.

Stay secure and read SecureTechTalks 📚

#кибербезопасность #LCNC #SecureTechTalks #nocode #cybersecurity #threats
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
📊 Статстика: рост количества open-source малварей

📈 Рост атак на open-source экосистему
Согласно отчёту Sonatype, количество вредоносных пакетов в open-source выросло на 200% в 2024 году по сравнению с 2023 годом. Всего зафиксировано более 778,500 случаев использования вредоносных компонентов. Злоумышленники всё чаще нацелены на популярные платформы, такие как npm и PyPI, используя низкий порог входа и отсутствие обязательной верификации.

🔍 Основные факты:

1️⃣ 98.5% атак приходится на npm — JavaScript остаётся основной целью злоумышленников.
2️⃣64.75% угроз — PUAs (потенциально нежелательные приложения), включая шпионское ПО и рекламные модули.
3️⃣Shadow downloads: увеличение загрузок вредоносных библиотек на 32.8% напрямую на машины разработчиков, минуя проверки репозиториев.

🛡 Какие выводы?

Разработчики стали ключевой мишенью, так как вредоносные пакеты проникают в цепочки поставок через CI/CD процессы. Компании должны внедрять проактивные меры защиты, включая анализ новых зависимостей перед их использованием.

Stay secure and read SecureTechTalks 📚

#кибербезопасность #malware #риск #развботчик
#opensource #SecureTechTalks
Please open Telegram to view this post
VIEW IN TELEGRAM