SecureTechTalks – Telegram
SecureTechTalks
292 subscribers
673 photos
1 video
1 file
671 links
Добро пожаловать на канал "SecureTechTalks"! Мы предлагаем вам увлекательное и информативное погружение в мир кибербезопасности. Здесь вы найдете актуальные новости, советы, методы и инсайты по инфобезу.
Download Telegram
💡 GodLoader: Как киберпреступники превратили игровой движок в оружие

🎮 Играем не по правилам:

Киберпреступники нашли новый способ доставки вредоносного ПО, используя Godot Engine — популярный open-source игровой движок. С его помощью создан malware-loader GodLoader, который остаётся невидимым для антивирусов и атакует различные платформы, включая Windows, macOS и Linux.

💻 Как работает GodLoader?

1⃣ Вредоносное ПО использует .pck-файлы Godot для распространения заражённых скриптов.
2⃣ Скрипты запускаются через встроенные функции движка, загружая дополнительные вредоносные программы.
3⃣ Преступники применяют язык программирования GDScript для внедрения сложных методов, таких как анти-песочница, анти-VM и удалённая загрузка полезных нагрузок.

🚀 Масштабы атаки:

- Уже инфицировано более 17,000 устройств.
- Злоумышленники нацелены на разработчиков, которые могут случайно интегрировать вредоносный код в свои проекты, а также на геймеров, скачивающих моды и читы.
- Потенциальная аудитория атаки — свыше 1,2 миллиона пользователей игр, созданных на Godot.

🌐 Методы распространения:

GodLoader распространяется через сеть GitHub-аккаунтов, известную как Stargazers Ghost Network. Эта система использует более 200 репозиториев и 225 аккаунтов, чтобы распространять вредоносные программы под видом «взломанного» ПО или генераторов ключей.

🔐 Последствия:

Жертвы скачивали не лицензионное ПО, а загрузчики, которые устанавливали:
- XMRig для скрытого майнинга криптовалют.
- RedLine — инструмент для кражи данных.

🛡 Как защититься?

- Проверяйте репутацию репозиториев и пакетов на GitHub.
- Установите антивирус с поддержкой обнаружения вредоносного ПО в реальном времени.
- Избегайте использования пиратских программ.

Stay secure and read SecureTechTalks 📚

#кибербезопасность #opensource #GodotEngine #SecureTechTalks
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
🤖 ThreatModeling-LLM: Автоматизация моделирования угроз для банковской системы

🔐 Автоматизация защиты с помощью ИИ
Моделирование угроз — ключевой элемент кибербезопасности, особенно в банковской сфере, где защита данных клиентов играет первостепенную роль. Однако традиционные подходы требуют значительных усилий специалистов, что снижает эффективность. Новый подход ThreatModeling-LLM использует мощь больших языковых моделей (LLMs) для автоматизации процесса, повышая точность и снижая затраты.

📌 ThreatModeling-LLM работает в три этапа:

1⃣ Создание датасета: Используется Threat Modeling Tool (TMT) для генерации диаграмм потоков данных (DFD) и выявления угроз. Возможно использовать open-source инструменты, такие как OWASP Threat Dragon.

2⃣ Оптимизация запросов (Prompt Engineering): Интеграция методов Chain of Thought (CoT) и Optimization by Prompting (OPRO) улучшает качество ответов ИИ, обеспечивая детальный анализ угроз и их устранение.

3⃣ Тонкая настройка модели (Fine-Tuning): С помощью метода Low-Rank Adaptation (LoRA) модель адаптируется к банковскому контексту, улучшая идентификацию угроз и предложений по их устранению.

🛡 Преимущества:

- Автоматизация: Уменьшение ручного труда и вероятности ошибок.
- Высокая точность: Методы CoT и OPRO повышают точность идентификации угроз с 0.36 до 0.69.
- Соблюдение стандартов: Модель предлагает решения, соответствующие NIST 800-53.

⚠️ Выявленные угрозы:

- Подделка данных транзакций (tampering).
- Угрозы безопасности баз данных (spoofing).
- Нарушения конфиденциальности данных (disclosure).

💡 Подход ThreatModeling-LLM доказывает, что интеграция больших языковых моделей с традиционными инструментами безопасности открывает новые горизонты для автоматизации защиты. Хотя текущий фокус на банковских системах, методика может быть адаптирована для других отраслей, таких как здравоохранение или IoT.

Stay secure and read SecureTechTalks 📚

#кибербезопасность #банковскиесистемы #SecureTechTalks #AI #NIST
👍1
🔐 Квантовые вычисления: угроза для блокчейн и криптографии

💡 Прорыв в квантовых технологиях
Microsoft совместно с Atom Computing заявили о прорыве в области квантовых вычислений. Их новая система способна создавать 24 логических кубита, используя всего 80 физических, что на порядок меньше, чем предполагалось ранее, когда для одного логического кубита требовались тысячи физических. Такой прогресс приближает коммерческое применение квантовых технологий.

🔗 Влияние на блокчейн
Сети вроде Bitcoin, использующие алгоритм SHA-256, могут оказаться под угрозой из-за потенциальных возможностей квантовых компьютеров. Алгоритм шифрования, лежащий в основе процесса майнинга, где требуется доказательство выполнения работы (Proof-of-Work), больше не будет считаться криптостойким.

Теоретически, алгоритм Гровера способен ускорить взлом SHA-256 благодаря квадратичному увеличению скорости перебора. Однако, для его применения необходимы сотни или даже тысячи логических кубитов, что пока недостижимо.

📈 Будущее квантового майнинга
Исследования показывают, что системы с 3,000 логических кубитов могут обогнать классические майнинговые фермы. Microsoft и Atom Computing планируют создать 1,000-кубитную систему уже к 2025 году, что ускоряет переход от теории к практике.

Горизонт реализации
Ожидается, что квантовые компьютеры, способные влиять на блокчейн и криптографию, появятся через 10-50 лет. Пока технологии находятся в стадии развития, но потенциал адаптации алгоритмов шифрования и блокчейнов к квантовым угрозам становится всё более актуальным.

Stay secure and read SecureTechTalks 📚

#кибербезопасность #квантовыекомпьютеры #блокчейн #криптография #биткойн
👍1
🚨 Breaking News: Уголовная ответственность за незаконное использование персональных данных

❗️ В России введены жёсткие меры за нарушение работы с персональными данными, включая уголовное наказание.

📍 Общие меры наказания:

Штраф до 300 тыс. рублей, лишение свободы или принудительные работы сроком до 4 лет.

Если преступление совершено группой лиц или из корыстных побуждений — до 10 лет лишения свободы и штраф до 3 млн рублей.

📍 Данные детей:

За незаконное использование данных детей — штраф до 700 тыс. рублей (или доход за 2 года).

В тяжёлых случаях — до 10 лет тюрьмы и штраф до 3 млн рублей.

📍 Биометрия:

За нарушение в работе с биометрическими данными:

- Для госслужащих — штраф до 300 тыс. рублей.
- Для организаций — штраф до 1 млн рублей.

📍 Медицинские данные:

За утечку медицинских персональных данных штрафы составят до 15 млн рублей.

‼️ Изменения подчеркивают серьёзность отношения государства к защите данных, особенно в условиях роста кибератак и утечек. Компании и организации обязаны пересмотреть свои процессы, чтобы избежать суровых наказаний.

Stay secure and read SecureTechTalks 📚

#персональныеданные #кибербезопасность #SecureTechTalks #законодательство
😱 Сколько стоит кибератака: исследование цен на хакерские услуги в даркнете

🌐 Даркнет — место, где можно заказать практически любой вид кибератаки, от DDoS до взлома социальных сетей. Оплата производится в криптовалюте, что усложняет отслеживание таких операций.

📌 Журналисты из TechRepublic провели исследование цен на такого рода услуги:

1⃣ DDoS-атаки:

- $10 за час атаки.
- До $750 за непрерывную атаку в течение суток на защищённые цели.

2⃣ Взлом сайтов:

Доступ к админ-панели или базе данных стоит около $1200.

3⃣ Взлом аккаунтов соцсетей:

WhatsApp, TikTok, Instagram — от $20 до $500. Сюда также входит шпионаж и кража данных.

4⃣ Атаки на физические лица:

Саботаж, компрометация данных или клевета — $10-$600.

5⃣ Изменение оценок в школах и институтах:

За взлом систем университетов и корректировку оценок — до $1600.

💡 Какие выводы?
Снижение стоимости и рост доступности таких услуг делают угрозы более реальными для компаний и частных лиц.

Stay secure and read SecureTechTalks 📚

#кибербезопасность #даркнет #SecureTechTalks #хакер #безопасность
🎨 Pixelator v2: борьба с дипфейками

👩‍💻 Pixelator v2 — продвинутый инструмент для анализа изображений, который интегрирует RGB-анализ на уровне пикселей, перцептивную релевантность через цветовое пространство CIE-LAB и структурное обнаружение с помощью фильтров Собеля. Он превосходит традиционные методы (MSE, SSIM, LPIPS) по точности и эффективности, выявляя как мелкие изменения пикселей, так и значительные структурные модификации.

🔧 Ключевые особенности:

1⃣ Перцептивный анализ: Использование CIE-LAB для моделирования человеческого восприятия.

2⃣ Структурный контроль: Обнаружение изменений краёв с помощью фильтров Собеля.

3⃣ Высокая производительность: Подходит для задач безопасности и обнаружения дипфейков.

📂 Технические требования:
Python 3.7+
Библиотеки:
NumPy — для численных операций.
OpenCV — для обработки изображений.
scikit-image — для сложных операций с изображениями.
Matplotlib (опционально) — для визуализации результатов.

Установка:
pip install numpy opencv-python scikit-image matplotlib


📊 Демонстрация работы:
На примере изображения Lenna (изображение в посте) был изменён зелёный канал RGB всего на 1 пиксель. Изменение незаметно для глаза, но Pixelator v2 успешно зафиксировал эти отклонения, как видно на сравнении с картой SSIM.

💡 Pixelator v2 доступен на GitHub.

Stay secure and read SecureTechTalks 📚

#OpenSource #Дипфейк #АнализИзображений #подделки
💥Microsoft Office бесплатно: хакеры наносят удар!

🌟 Группа хакеров MASSGRAVE анонсировала революционный метод обхода систем лицензирования Microsoft Windows и Office. По их словам, инструмент позволяет навсегда активировать любые версии Windows (от 7 до 11), включая серверные издания и расширенные обновления безопасности (ESU). Особенность подхода в том, что он не требует установки стороннего ПО или вмешательства в систему.

🛡 Как работает метод? Хакеры утверждают, что их способ активации абсолютно "чистый" — ни одной модификации системных файлов. В качестве доказательства они опубликовали скриншоты активированных версий Windows с поддержкой ESU.

⚙️ Метод охватывает:

- Windows 7, 8/8.1, 10, 11;
- Серверные версии и их функции;
- ESU для Windows 10 до 2025 года.

Заявленный подход заменяет старые методы активации через HWID (с 2018) и KMS (17 лет), обеспечивая бесплатную безвременную работу с сервисами MS.

⚠️ Если инструмент будет выпущен, это станет серьёзной угрозой для лицензирования Microsoft. Компания может столкнуться с необходимостью пересмотра всей политики защиты своих продуктов.

📢 Когда ожидать?
Решение доступно на GitHub.

Stay secure and read SecureTechTalks 📚

#кибербезопасность #хакеры #Microsoft #лицензия #SecureTechTalks
🛡 SafeLine: инструмент защиты веб-приложений

🌐 SafeLine — Web Application Firewall (WAF) с открытым исходным кодом, предназначенный для защиты веб-приложений от современных угроз. Его разработка ориентирована на нужды малого и среднего бизнеса, предлагая продвинутые функции антибот-защиты и предотвращения DDoS-атак.

Основные функции SafeLine:

🔍 Блокировка атак: Защита от SQL-инъекций, XSS, SSRF, CRLF и других.
🚦 Ограничение трафика: Останавливает HTTP flood, brute-force атаки и резкие скачки нагрузки.
🕹 Антибот-защита: Проверка и блокировка вредоносного ботового трафика.
🔐 Динамическая защита: Шифрование HTML и JavaScript при каждом посещении.

💡 Преимущества SafeLine:

🛠 Гибкость: Полный контроль над политиками безопасности.
💾 Конфиденциальность: Все данные остаются внутри инфраструктуры.
💰 Экономичность: Избавляет от расходов на подписки облачных WAF-решений.

📈 Планы команды:
Команда разработчиков планирует интеграцию функций управления доступом и идентификацией (IAM), чтобы превратить SafeLine в полноценный Web Security Gateway.

📂 Скачать SafeLine: инструмент доступен на GitHub.

Stay secure and read SecureTechTalks 📚

#кибербезопасность #SafeLine #WAF #SecureTechTalks
🗯 VK Security Confab Max: конференция по кибербезопасности

🗓 11 декабря 2024 года в Москве пройдет первая конференция VK Security Confab Max, посвященная практическим аспектам защиты данных. Мероприятие объединит экспертов для обсуждения роста киберугроз, включая социальную инженерию и вредоносное ПО, которые остаются основными инструментами атак.

🎯 Ключевые темы:
- Защита приложений (AppSec)
- Безопасность пользователей
- Защита облаков и инфраструктуры
- Мониторинг и реагирование (SOC)

📌 Участие бесплатное, офлайн и онлайн. Регистрация: VK Confab Max

Stay secure and read SecureTechTalks 📚

#кибербезопасность #конференция #SecureTechTalks
📩 Данные почтой: утечка данных «Почты России»

📦 «Почта России» начала внутренний аудит информационных систем после сообщений об утечке базы данных корпоративных отправлений. Утечка включает более 26 миллионов строк, содержащих:
- ФИО отправителей и получателей, телефоны и адреса;
- Данные о трек-номерах, весе, стоимости отправлений;
- Время доставки и другую техническую информацию.

🔍 Реакция компании:
В «Почте России» заявили, что анализируют, связана ли утечка с ранее зафиксированным инцидентом 2022 года. Однако эксперты DLBI утверждают, что опубликованные данные актуальны на 2024 год, подтверждая это выборочной проверкой информации на сайте компании.

⚠️ Возможные риски:

1⃣ Использование утёкших данных для фишинга и мошеннических схем.
2⃣ Доступ к данным клиентов через компрометированные учётные записи.

🛡 Что делается для защиты?
Компания усилила мониторинг и защиту точек доступа к личной информации. Роскомнадзор также запросил дополнительные сведения о произошедшем инциденте.

📈 Что нужно знать:

- Утечки данных становятся регулярной проблемой, что требует усиленного контроля за безопасностью.
- Пострадавшие пользователи имеют право требовать компенсации, однако судебная практика в этой сфере пока ограничена.

Stay secure and read SecureTechTalks 📚

#кибербезопасность #утечкаданных #SecureTechTalks
#почта #dataleak
💡 Учения Роскомнадзора: готовимся к изоляции Рунета

🌐 6 декабря 2024 года Роскомнадзор провёл масштабные учения, направленные на проверку устойчивости Рунета. Тесты призваны определить, как российская интернет-инфраструктура справится с возможным отключением от глобальной сети.

📉 Некоторые пользователи столкнулись с временными проблемами доступа к популярным ресурсам, включая мессенджер WhatsApp. По сообщениям, ограничения затронули часть регионов, включая Дагестан, где телеком-компания Ellco предупредила о сбоях из-за проводимых тестов.

🛠 Учения помогают:

- Тестировать эффективность замещающей инфраструктуры, если российский сегмент интернета будет отключён извне.
- Определить сервисы и системы, зависящие от зарубежных библиотек, чтобы разработать альтернативы.

✉️ В ходе мероприятий также выявляются потенциальные риски для информационных систем, чтобы в дальнейшем гарантировать их стабильность в любых сценариях.

📜 Проверки проводятся ежегодно с 2019 года в рамках постановления правительства №1316.

Несмотря на то, что такие учения временно сказываются на удобстве доступа, они помогают подготовить Рунет к любым киберугрозам и форс-мажорам. Особенно это важно в условиях современных вызовов, связанных с безопасностью данных и стабильностью связи. Главное, чтобы цель не перешла из благих в желание самостоятельно изолироваться от мировой сети, как это сделал Китай.

Stay secure and read SecureTechTalks 📚

#кибербезопасность #интернет #Рунет #SecureTechTalks #новости
😁1
‼️ Уязвимость в Microsoft Windows: угроза кражи учетных данных

🔍 Компания Acros Security выявила критическую уязвимость, затрагивающую системы начиная с Windows 7 и выше. Проблема связана с механизмом NTLM, который используется для аутентификации.

📂 Как работает уязвимость?
Злоумышленники могут использовать специально созданный файл, который при просмотре в проводнике Windows отправляет NTLM-хеш учетной записи пользователя через сеть. Этот хеш может быть использован для аутентификации или попыток расшифровки пароля. Примером риска является открытие общей папки, USB-накопителя или загрузок из вредоносного источника.

🛠 Реакция Acros Security:

Компанией разрабатывается микропатч для временного решения, который будет доступен бесплатно до выхода официального обновления от Microsoft.

Уязвимость затрагивает версии Windows от 7 до последней Windows 11 v24H2 и Server 2022.

❗️ Контекст проблемы:

Подобные уязвимости ранее встречались в Windows Themes и Mark of the Web, также связанные с NTLM.

Микропатчи предлагают оперативное решение, но требуют тщательного тестирования, чтобы избежать возможных сбоев системы.

💡 Рекомендации:

1⃣ Не открывать неизвестные файлы и папки.
2⃣ Следить за обновлениями системы безопасности.
3⃣ Установить временные патчи, предложенные Acros Security после их официального выхода.

Stay secure and read SecureTechTalks 📚

#кибербезопасность #Windows #NTLM #SecureTechTalks #CVE #уязвимость
📈 TPM 2.0: Новый стандарт безопасности для устройств

🛡 TPM 2.0 (Trusted Platform Module) — это обновлённая спецификация модуля доверенной платформы от Trusted Computing Group (TCG), которая значительно улучшает безопасность подключённых устройств. Модуль отвечает за аутентификацию, генерацию и хранение ключей шифрования, а также за проверку целостности платформы.

🔍 Ключевые улучшения TPM 2.0:

1⃣ Криптографическая проверка прошивки:
Теперь администраторы могут проверять, соответствует ли версия прошивки TPM ожидаемому состоянию. Это позволяет быстро реагировать на ошибки или уязвимости, устраняя их с помощью обновлений.

2⃣ Функция Firmware-Limited Objects:
Ключи TPM (например, Endorsement Key) привязываются к конкретной версии прошивки, что предотвращает доступ к ключам, если TPM работает на другой версии прошивки.

3⃣ Поддержка внешней флеш-памяти:
Новая спецификация поддерживает расширение энергонезависимой памяти TPM с помощью внешних накопителей.

4⃣ Расширенные команды:
Команда TPM2_PolicyCapability позволяет ограничить доступ к объектам TPM на основе текущих свойств устройства.

TPM2_PolicyParameters упрощает создание политик безопасности для ограниченного использования объектов TPM.

⚙️ Для чего это нужно?

TPM 2.0 обеспечивает уверенность, что прошивки обновлены корректно и соответствуют требованиям безопасности.

Возможность удалённого подтверждения обновлений прошивки усиливает контроль в корпоративных и облачных средах.

📈 Применение:
TPM 2.0 активно используется в корпоративных системах, IoT-устройствах и инфраструктурах с высоким уровнем угроз, где критически важны управление обновлениями и аутентификация.

Stay secure and read SecureTechTalks 📚

#кибербезопасность #TPM #SecureTechTalks #стандарт #cybersecurity
LCNC-платформы: новые риски утечек данных и подходы к защите

💻 Что такое LCNC?
Low-code/no-code (LCNC) платформы ускоряют разработку приложений, позволяя "гражданским разработчикам" без глубоких технических знаний создавать автоматизированные процессы и отчёты. Однако такие решения нередко обходят традиционные системы контроля безопасности, что создаёт новые угрозы.

🔍 Основные риски:

1️⃣Неправильная конфигурация: Автоматизация через LCNC может случайно сделать данные общедоступными.
2️⃣ Ненадёжные каналы передачи: Неодобренные хранилища или незащищённые протоколы подвергают информацию риску утечки.
3️⃣Ошибка пользователей: Неквалифицированные сотрудники могут случайно делиться конфиденциальными данными через открытые ссылки или несанкционированные каналы.

🛡 Как снизить риски:

- Мониторинг потоков данных: Автоматическое отслеживание перемещения информации.
- Ограничение публичного доступа: Постоянная проверка открытых ресурсов.
- Политики автоматизации: Ужесточение правил доступа и контроля за созданием автоматизированных процессов.

📈 Пути масштабирования безопасности:

1️⃣Централизация контроля за LCNC-приложениями.
2️⃣Автоматизация проверок новых автоматизаций.
3️⃣Регулярные аудиты и безопасный SDLC для LCNC.

Инновации не должны подрывать безопасность — адаптация инструментов для защиты LCNC станет залогом их безопасного использования.

Stay secure and read SecureTechTalks 📚

#кибербезопасность #LCNC #SecureTechTalks #nocode #cybersecurity #threats
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
📊 Статстика: рост количества open-source малварей

📈 Рост атак на open-source экосистему
Согласно отчёту Sonatype, количество вредоносных пакетов в open-source выросло на 200% в 2024 году по сравнению с 2023 годом. Всего зафиксировано более 778,500 случаев использования вредоносных компонентов. Злоумышленники всё чаще нацелены на популярные платформы, такие как npm и PyPI, используя низкий порог входа и отсутствие обязательной верификации.

🔍 Основные факты:

1️⃣ 98.5% атак приходится на npm — JavaScript остаётся основной целью злоумышленников.
2️⃣64.75% угроз — PUAs (потенциально нежелательные приложения), включая шпионское ПО и рекламные модули.
3️⃣Shadow downloads: увеличение загрузок вредоносных библиотек на 32.8% напрямую на машины разработчиков, минуя проверки репозиториев.

🛡 Какие выводы?

Разработчики стали ключевой мишенью, так как вредоносные пакеты проникают в цепочки поставок через CI/CD процессы. Компании должны внедрять проактивные меры защиты, включая анализ новых зависимостей перед их использованием.

Stay secure and read SecureTechTalks 📚

#кибербезопасность #malware #риск #развботчик
#opensource #SecureTechTalks
Please open Telegram to view this post
VIEW IN TELEGRAM
🛡OSINT-инструменты для анализа электронной почты и никнеймов

На Хабре вышла статья о полезных инструментах для OSINT-исследований, которые помогают анализировать электронную почту и никнеймы. Автор подробно рассказывает, как с помощью Open-source инструментов можно выявить утечки данных, привязки к аккаунтам и другую связанную информацию.

🌐 Основная информация:

🎯 Mosint: продвинутый анализ почты
Этот инструмент создан для автоматизации OSINT-исследований с акцентом на электронную почту.

Функционал:
1️⃣Проверяет адреса через сервисы, такие как HaveIBeenPwned, чтобы выявить утечки данных.
2️⃣Анализирует привязку почты к социальным сетям и аккаунтам.
3️⃣Сканирует через API известных платформ для выявления дополнительной информации, включая утечки паролей и активности.

🔨Применение:
1️⃣Полезен для специалистов по информационной безопасности, работающих с инцидентами и расследованиями.
2️⃣Эффективен для обнаружения компрометированных учётных записей.

💻 Social Analyzer: поиск аккаунтов по никнеймам
Это мощный инструмент для сбора данных на основе никнеймов.

Функционал:
1️⃣Поддержка более 1000 онлайн-платформ, включая соцсети, мессенджеры и форумы.
2️⃣Анализ метаданных и активности для построения цифрового портрета.
3️⃣Поддержка графического интерфейса для удобной визуализации.

Преимущества:
1️⃣Позволяет быстро находить профили и связанные данные.
2️⃣Полезен для изучения публичной активности и построения OSINT-отчётов.

🔗Полный обзор в статье на Habr.

Stay secure and read SecureTechTalks 📚

#OSINT #кибербезопасность #SecureTechTalks #opensource #инструменты #поиск
Please open Telegram to view this post
VIEW IN TELEGRAM
1
👍 FuzzyAI: инструмент для анализа безопасности языковых моделей (LLM)

🔍 FuzzyAI — инструмент с открытым исходным кодом для автоматизированного фаззинга языковых моделей, разработанный для обнаружения и устранения уязвимостей. Цель — сделать использование и разработку LLM более безопасными, выявляя слабые места, такие как обход фильтров, утечки информации или генерация вредоносного контента.

📌 Основные возможности:

1⃣ Обширный фаззинг: Использует более 10 методов атак, включая обходы "этических фильтров", инъекции подсказок и раскрытие скрытых системных инструкций.
2⃣ Расширяемая платформа: Позволяет разработчикам добавлять собственные методы атак для анализа специфических уязвимостей в их домене.
3⃣ Сотрудничество сообщества: Активная поддержка и обмен новыми техниками атак и защитных механизмов через сообщество.

💻 Совместимость:
FuzzyAI поддерживает интеграцию с различными облачными и локальными платформами, такими как:
- OpenAI
- Anthropic
- HuggingFace
- AWS Bedrock
- Azure Cloud
- Gemini
- Custom REST API

🔧 FuzzyAI позволяет:

🔘 Проверять уязвимости в cloud-hosted и локальных моделях.
🔘 Тестировать защитные меры для предотвращения атак.
🔘 Повышать безопасность LLM для конечных пользователей.

📂 FuzzyAI доступен на GitHub

Stay secure and read SecureTechTalks 📚

#кибербезопасность #LLM #фаззинг #SecureTechTalks #chatgpt #llm #opensource #cybersecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
1
💬 Prompt Injection и CSP: вызовы безопасности ИИ

🔍 Prompt Injection — атаки, при которых злоумышленники добавляют вредоносные данные в подсказки для больших языковых моделей (LLM). Такие атаки могут обходить ограничения, извлекать конфиденциальные данные или искажать результаты модели.

📌 Риски для безопасности:

- Конфиденциальность: Утечка данных через вредоносные гиперссылки или манипуляции с контентом.
- Целостность: Генерация ложной информации или фишинговых ссылок.
- Доступность: Бесконечные циклы или сбои системы.

🛡 Использование политик безопасности контента (CSP):
Политики безопасности контента — это механизм, позволяющий ограничить доступ веб-приложений к внешним ресурсам. CSP защищает от атак, таких как Prompt Injection, рендеринг недоверенного контента и утечка данных.

Как работает CSP?

1⃣ Контроль источников данных: Ограничение загрузки скриптов, стилей и мультимедиа только доверенными источниками.
2⃣ Запрет выполнения inline-кода: CSP блокирует выполнение встроенного JavaScript.
3⃣ Мониторинг и отчёты: Логи о попытках нарушений помогают анализировать и устранять угрозы.
4⃣ Снижение рисков XSS: Фильтрация вредоносного кода, подаваемого через запросы пользователя.

Реализация:
CSP добавляется в заголовки HTTP-ответов. Например:

Content-Security-Policy: default-src 'self'; noscript-src 'self' https://trustednoscripts.example.com


🛡Данные меры помогают предотвратить исполнение вредоносных инструкций в подсказках.

🎯 Вывод:

Prompt Injection — серьёзный вызов для безопасности ИИ. CSP и другие методы проактивной защиты позволяют минимизировать риски таких атак и укрепить надёжность моделей.

Stay secure and read SecureTechTalks 📚

#кибербезопасность #PromptInjection #CSP #SecureTechTalks #информационнаябезопасность #ИИ #защитаданных
Please open Telegram to view this post
VIEW IN TELEGRAM
🌡 Best-of-N Jailbreaking: новый универсальный метод взлома chatgpt и других языковых моделей

🛡Best-of-N Jailbreaking — метод взлома языковых моделей (LLM), предложенный компанией Anthropic. Он позволяет обойти защиту ИИ, используя автоматическую генерацию множества модифицированных запросов, чтобы найти их уязвимые места. BoN применим к текстовым, аудиальным и визуальным моделям, что делает его универсальным подходом к исследованию безопасности LLM.

🔍 Как работает BoN?

🔤 Создание множества запросов: Генерация искажённых версий исходного запроса, включая ошибки, замену символов, вставки шумов или переформулировку.
🔤 Проверка обхода: Каждая версия запроса тестируется на успешность обхода защитных механизмов модели.
🔤 Оптимизация: Итеративное улучшение методов атак для повышения успешности.

📊 Ключевые результаты:

1⃣ Успешность: На GPT-4o атака срабатывает в 89% случаев, на Claude 3.5 — в 78%.
2⃣ Поддержка модальностей: Метод применим к тексту, изображениям и аудио, что расширяет его применение для многомодальных моделей.
3⃣ Пример использования: BoN может использоваться для обхода фильтров, получения запрещённых ответов или раскрытия скрытых системных подсказок.

🛡 Риски и вызовы:

Повышение уязвимости моделей: Масштабирование атак делает их более доступными для злоумышленников.
Сложности защиты: Простое добавление новых ограничений не всегда помогает, так как метод BoN находит обходные пути.

🎯 Метод Best-of-N Jailbreaking открывает новые возможности для анализа слабых мест моделей, но требует срочного внимания со стороны разработчиков киберзащиты.

🔗 Подробнее читайте в тексте исследования.

Stay secure and read SecureTechTalks 📚

#кибербезопасность #LLM #PromptInjection #Anthropic #SecureTechTalks #AI #ИИ #моделибезопасности
Please open Telegram to view this post
VIEW IN TELEGRAM
🔒Passkeys от Microsoft: шаг в будущее без паролей

🔒 Рост угроз
Microsoft ежедневно блокирует около 7 тысяч атак с использованием паролей каждую секунду. Это почти вдвое больше, чем год назад, что подчёркивает необходимость отказа от уязвимых методов аутентификации.

🛡 Passkeys — это ключи доступа, основанные на биометрии или PIN-кодах, которые разблокируют приватный ключ на устройстве пользователя. В отличие от традиционных паролей, они:
- Практически неуязвимы для фишинга.
- Ускоряют авторизацию в три раза по сравнению с паролями и в восемь раз быстрее MFA.

📊 Внедрение и успех:
В мае 2024 года Microsoft запустила поддержку Passkeys для Xbox, Microsoft 365 и Copilot. Уже 98% пользователей успешно проходят авторизацию с их использованием, против 32% для обычных паролей. После редизайна системы входа рост использования Passkeys составил 987%.

🚀 Будущее безопасности:
Microsoft планирует полный переход на ключи доступа, избавляясь от паролей. Это важный шаг к защите пользователей от фишинга и новых угроз.

Stay secure and read SecureTechTalks 📚

#кибербезопасность #Passkeys #Microsoft #SecureTechTalks #фишинг #безопасность
Please open Telegram to view this post
VIEW IN TELEGRAM
💪Преодоление CTF: как LLM достигают новых высот в кибербезопасности

🔍 Контекст
Исследователи предложили новый подход к использованию больших языковых моделей (LLM) для решения задач по взлому систем на симуляции Capture The Flag (CTF). Система, названная ReAct&Plan, показала 95% успеха на бенчмарке InterCode-CTF, что значительно превосходит предыдущие результаты.

📌 Ключевые моменты:

1⃣ Базовый принцип:
- Использование итеративных стратегий и расширенного инструментария (Python, bash-команды).
- Увеличение числа попыток до 30 для поиска наиболее эффективного решения.

2⃣ Технологии:
- ReAct (Reasoning + Action): Генерация шагов с учётом наблюдений.
- Plan&Solve: Комбинация пошагового планирования с выполнением задач.

3⃣ Результаты:
- Общая успешность: 95% для задач из категорий General Skills, Reverse Engineering и Cryptography.
- Преодоление ограничений прошлых методов, таких как EnIGMA.

⚙️ Достижения в тестах CTF доказывают, что LLM способны эффективно справляться с реальными киберугрозами. Это открывает новые возможности для автоматизации анализа уязвимостей и повышения уровня кибербезопасности.

Подробнее: GitHub InterCode

Stay secure and read SecureTechTalks 📚

#кибербезопасность #LLM #CTF #SecureTechTalks #ReAct #AI #opensource #science #github
Please open Telegram to view this post
VIEW IN TELEGRAM