🚨 Breaking News: Уголовная ответственность за незаконное использование персональных данных
❗️ В России введены жёсткие меры за нарушение работы с персональными данными, включая уголовное наказание.
📍 Общие меры наказания:
Штраф до 300 тыс. рублей, лишение свободы или принудительные работы сроком до 4 лет.
Если преступление совершено группой лиц или из корыстных побуждений — до 10 лет лишения свободы и штраф до 3 млн рублей.
📍 Данные детей:
За незаконное использование данных детей — штраф до 700 тыс. рублей (или доход за 2 года).
В тяжёлых случаях — до 10 лет тюрьмы и штраф до 3 млн рублей.
📍 Биометрия:
За нарушение в работе с биометрическими данными:
- Для госслужащих — штраф до 300 тыс. рублей.
- Для организаций — штраф до 1 млн рублей.
📍 Медицинские данные:
За утечку медицинских персональных данных штрафы составят до 15 млн рублей.
‼️ Изменения подчеркивают серьёзность отношения государства к защите данных, особенно в условиях роста кибератак и утечек. Компании и организации обязаны пересмотреть свои процессы, чтобы избежать суровых наказаний.
Stay secure and read SecureTechTalks 📚
#персональныеданные #кибербезопасность #SecureTechTalks #законодательство
❗️ В России введены жёсткие меры за нарушение работы с персональными данными, включая уголовное наказание.
📍 Общие меры наказания:
Штраф до 300 тыс. рублей, лишение свободы или принудительные работы сроком до 4 лет.
Если преступление совершено группой лиц или из корыстных побуждений — до 10 лет лишения свободы и штраф до 3 млн рублей.
📍 Данные детей:
За незаконное использование данных детей — штраф до 700 тыс. рублей (или доход за 2 года).
В тяжёлых случаях — до 10 лет тюрьмы и штраф до 3 млн рублей.
📍 Биометрия:
За нарушение в работе с биометрическими данными:
- Для госслужащих — штраф до 300 тыс. рублей.
- Для организаций — штраф до 1 млн рублей.
📍 Медицинские данные:
За утечку медицинских персональных данных штрафы составят до 15 млн рублей.
‼️ Изменения подчеркивают серьёзность отношения государства к защите данных, особенно в условиях роста кибератак и утечек. Компании и организации обязаны пересмотреть свои процессы, чтобы избежать суровых наказаний.
Stay secure and read SecureTechTalks 📚
#персональныеданные #кибербезопасность #SecureTechTalks #законодательство
😱 Сколько стоит кибератака: исследование цен на хакерские услуги в даркнете
🌐 Даркнет — место, где можно заказать практически любой вид кибератаки, от DDoS до взлома социальных сетей. Оплата производится в криптовалюте, что усложняет отслеживание таких операций.
📌 Журналисты из TechRepublic провели исследование цен на такого рода услуги:
1⃣ DDoS-атаки:
- $10 за час атаки.
- До $750 за непрерывную атаку в течение суток на защищённые цели.
2⃣ Взлом сайтов:
Доступ к админ-панели или базе данных стоит около $1200.
3⃣ Взлом аккаунтов соцсетей:
WhatsApp, TikTok, Instagram — от $20 до $500. Сюда также входит шпионаж и кража данных.
4⃣ Атаки на физические лица:
Саботаж, компрометация данных или клевета — $10-$600.
5⃣ Изменение оценок в школах и институтах:
За взлом систем университетов и корректировку оценок — до $1600.
💡 Какие выводы?
Снижение стоимости и рост доступности таких услуг делают угрозы более реальными для компаний и частных лиц.
Stay secure and read SecureTechTalks 📚
#кибербезопасность #даркнет #SecureTechTalks #хакер #безопасность
🌐 Даркнет — место, где можно заказать практически любой вид кибератаки, от DDoS до взлома социальных сетей. Оплата производится в криптовалюте, что усложняет отслеживание таких операций.
📌 Журналисты из TechRepublic провели исследование цен на такого рода услуги:
1⃣ DDoS-атаки:
- $10 за час атаки.
- До $750 за непрерывную атаку в течение суток на защищённые цели.
2⃣ Взлом сайтов:
Доступ к админ-панели или базе данных стоит около $1200.
3⃣ Взлом аккаунтов соцсетей:
WhatsApp, TikTok, Instagram — от $20 до $500. Сюда также входит шпионаж и кража данных.
4⃣ Атаки на физические лица:
Саботаж, компрометация данных или клевета — $10-$600.
5⃣ Изменение оценок в школах и институтах:
За взлом систем университетов и корректировку оценок — до $1600.
💡 Какие выводы?
Снижение стоимости и рост доступности таких услуг делают угрозы более реальными для компаний и частных лиц.
Stay secure and read SecureTechTalks 📚
#кибербезопасность #даркнет #SecureTechTalks #хакер #безопасность
🎨 Pixelator v2: борьба с дипфейками
👩💻 Pixelator v2 — продвинутый инструмент для анализа изображений, который интегрирует RGB-анализ на уровне пикселей, перцептивную релевантность через цветовое пространство CIE-LAB и структурное обнаружение с помощью фильтров Собеля. Он превосходит традиционные методы (MSE, SSIM, LPIPS) по точности и эффективности, выявляя как мелкие изменения пикселей, так и значительные структурные модификации.
🔧 Ключевые особенности:
1⃣ Перцептивный анализ: Использование CIE-LAB для моделирования человеческого восприятия.
2⃣ Структурный контроль: Обнаружение изменений краёв с помощью фильтров Собеля.
3⃣ Высокая производительность: Подходит для задач безопасности и обнаружения дипфейков.
📂 Технические требования:
Python 3.7+
Библиотеки:
NumPy — для численных операций.
OpenCV — для обработки изображений.
scikit-image — для сложных операций с изображениями.
Matplotlib (опционально) — для визуализации результатов.
Установка:
📊 Демонстрация работы:
На примере изображения Lenna (изображение в посте) был изменён зелёный канал RGB всего на 1 пиксель. Изменение незаметно для глаза, но Pixelator v2 успешно зафиксировал эти отклонения, как видно на сравнении с картой SSIM.
💡 Pixelator v2 доступен на GitHub.
Stay secure and read SecureTechTalks 📚
#OpenSource #Дипфейк #АнализИзображений #подделки
👩💻 Pixelator v2 — продвинутый инструмент для анализа изображений, который интегрирует RGB-анализ на уровне пикселей, перцептивную релевантность через цветовое пространство CIE-LAB и структурное обнаружение с помощью фильтров Собеля. Он превосходит традиционные методы (MSE, SSIM, LPIPS) по точности и эффективности, выявляя как мелкие изменения пикселей, так и значительные структурные модификации.
🔧 Ключевые особенности:
1⃣ Перцептивный анализ: Использование CIE-LAB для моделирования человеческого восприятия.
2⃣ Структурный контроль: Обнаружение изменений краёв с помощью фильтров Собеля.
3⃣ Высокая производительность: Подходит для задач безопасности и обнаружения дипфейков.
📂 Технические требования:
Python 3.7+
Библиотеки:
NumPy — для численных операций.
OpenCV — для обработки изображений.
scikit-image — для сложных операций с изображениями.
Matplotlib (опционально) — для визуализации результатов.
Установка:
pip install numpy opencv-python scikit-image matplotlib
📊 Демонстрация работы:
На примере изображения Lenna (изображение в посте) был изменён зелёный канал RGB всего на 1 пиксель. Изменение незаметно для глаза, но Pixelator v2 успешно зафиксировал эти отклонения, как видно на сравнении с картой SSIM.
💡 Pixelator v2 доступен на GitHub.
Stay secure and read SecureTechTalks 📚
#OpenSource #Дипфейк #АнализИзображений #подделки
💥Microsoft Office бесплатно: хакеры наносят удар!
🌟 Группа хакеров MASSGRAVE анонсировала революционный метод обхода систем лицензирования Microsoft Windows и Office. По их словам, инструмент позволяет навсегда активировать любые версии Windows (от 7 до 11), включая серверные издания и расширенные обновления безопасности (ESU). Особенность подхода в том, что он не требует установки стороннего ПО или вмешательства в систему.
🛡 Как работает метод? Хакеры утверждают, что их способ активации абсолютно "чистый" — ни одной модификации системных файлов. В качестве доказательства они опубликовали скриншоты активированных версий Windows с поддержкой ESU.
⚙️ Метод охватывает:
- Windows 7, 8/8.1, 10, 11;
- Серверные версии и их функции;
- ESU для Windows 10 до 2025 года.
Заявленный подход заменяет старые методы активации через HWID (с 2018) и KMS (17 лет), обеспечивая бесплатную безвременную работу с сервисами MS.
⚠️ Если инструмент будет выпущен, это станет серьёзной угрозой для лицензирования Microsoft. Компания может столкнуться с необходимостью пересмотра всей политики защиты своих продуктов.
📢 Когда ожидать?
Решение доступно на GitHub.
Stay secure and read SecureTechTalks 📚
#кибербезопасность #хакеры #Microsoft #лицензия #SecureTechTalks
🌟 Группа хакеров MASSGRAVE анонсировала революционный метод обхода систем лицензирования Microsoft Windows и Office. По их словам, инструмент позволяет навсегда активировать любые версии Windows (от 7 до 11), включая серверные издания и расширенные обновления безопасности (ESU). Особенность подхода в том, что он не требует установки стороннего ПО или вмешательства в систему.
🛡 Как работает метод? Хакеры утверждают, что их способ активации абсолютно "чистый" — ни одной модификации системных файлов. В качестве доказательства они опубликовали скриншоты активированных версий Windows с поддержкой ESU.
⚙️ Метод охватывает:
- Windows 7, 8/8.1, 10, 11;
- Серверные версии и их функции;
- ESU для Windows 10 до 2025 года.
Заявленный подход заменяет старые методы активации через HWID (с 2018) и KMS (17 лет), обеспечивая бесплатную безвременную работу с сервисами MS.
⚠️ Если инструмент будет выпущен, это станет серьёзной угрозой для лицензирования Microsoft. Компания может столкнуться с необходимостью пересмотра всей политики защиты своих продуктов.
📢 Когда ожидать?
Решение доступно на GitHub.
Stay secure and read SecureTechTalks 📚
#кибербезопасность #хакеры #Microsoft #лицензия #SecureTechTalks
🛡 SafeLine: инструмент защиты веб-приложений
🌐 SafeLine — Web Application Firewall (WAF) с открытым исходным кодом, предназначенный для защиты веб-приложений от современных угроз. Его разработка ориентирована на нужды малого и среднего бизнеса, предлагая продвинутые функции антибот-защиты и предотвращения DDoS-атак.
✨ Основные функции SafeLine:
🔍 Блокировка атак: Защита от SQL-инъекций, XSS, SSRF, CRLF и других.
🚦 Ограничение трафика: Останавливает HTTP flood, brute-force атаки и резкие скачки нагрузки.
🕹 Антибот-защита: Проверка и блокировка вредоносного ботового трафика.
🔐 Динамическая защита: Шифрование HTML и JavaScript при каждом посещении.
💡 Преимущества SafeLine:
🛠 Гибкость: Полный контроль над политиками безопасности.
💾 Конфиденциальность: Все данные остаются внутри инфраструктуры.
💰 Экономичность: Избавляет от расходов на подписки облачных WAF-решений.
📈 Планы команды:
Команда разработчиков планирует интеграцию функций управления доступом и идентификацией (IAM), чтобы превратить SafeLine в полноценный Web Security Gateway.
📂 Скачать SafeLine: инструмент доступен на GitHub.
Stay secure and read SecureTechTalks 📚
#кибербезопасность #SafeLine #WAF #SecureTechTalks
🌐 SafeLine — Web Application Firewall (WAF) с открытым исходным кодом, предназначенный для защиты веб-приложений от современных угроз. Его разработка ориентирована на нужды малого и среднего бизнеса, предлагая продвинутые функции антибот-защиты и предотвращения DDoS-атак.
✨ Основные функции SafeLine:
🔍 Блокировка атак: Защита от SQL-инъекций, XSS, SSRF, CRLF и других.
🚦 Ограничение трафика: Останавливает HTTP flood, brute-force атаки и резкие скачки нагрузки.
🕹 Антибот-защита: Проверка и блокировка вредоносного ботового трафика.
🔐 Динамическая защита: Шифрование HTML и JavaScript при каждом посещении.
💡 Преимущества SafeLine:
🛠 Гибкость: Полный контроль над политиками безопасности.
💾 Конфиденциальность: Все данные остаются внутри инфраструктуры.
💰 Экономичность: Избавляет от расходов на подписки облачных WAF-решений.
📈 Планы команды:
Команда разработчиков планирует интеграцию функций управления доступом и идентификацией (IAM), чтобы превратить SafeLine в полноценный Web Security Gateway.
📂 Скачать SafeLine: инструмент доступен на GitHub.
Stay secure and read SecureTechTalks 📚
#кибербезопасность #SafeLine #WAF #SecureTechTalks
🗯 VK Security Confab Max: конференция по кибербезопасности
🗓 11 декабря 2024 года в Москве пройдет первая конференция VK Security Confab Max, посвященная практическим аспектам защиты данных. Мероприятие объединит экспертов для обсуждения роста киберугроз, включая социальную инженерию и вредоносное ПО, которые остаются основными инструментами атак.
🎯 Ключевые темы:
- Защита приложений (AppSec)
- Безопасность пользователей
- Защита облаков и инфраструктуры
- Мониторинг и реагирование (SOC)
📌 Участие бесплатное, офлайн и онлайн. Регистрация: VK Confab Max
Stay secure and read SecureTechTalks 📚
#кибербезопасность #конференция #SecureTechTalks
🗓 11 декабря 2024 года в Москве пройдет первая конференция VK Security Confab Max, посвященная практическим аспектам защиты данных. Мероприятие объединит экспертов для обсуждения роста киберугроз, включая социальную инженерию и вредоносное ПО, которые остаются основными инструментами атак.
🎯 Ключевые темы:
- Защита приложений (AppSec)
- Безопасность пользователей
- Защита облаков и инфраструктуры
- Мониторинг и реагирование (SOC)
📌 Участие бесплатное, офлайн и онлайн. Регистрация: VK Confab Max
Stay secure and read SecureTechTalks 📚
#кибербезопасность #конференция #SecureTechTalks
📩 Данные почтой: утечка данных «Почты России»
📦 «Почта России» начала внутренний аудит информационных систем после сообщений об утечке базы данных корпоративных отправлений. Утечка включает более 26 миллионов строк, содержащих:
- ФИО отправителей и получателей, телефоны и адреса;
- Данные о трек-номерах, весе, стоимости отправлений;
- Время доставки и другую техническую информацию.
🔍 Реакция компании:
В «Почте России» заявили, что анализируют, связана ли утечка с ранее зафиксированным инцидентом 2022 года. Однако эксперты DLBI утверждают, что опубликованные данные актуальны на 2024 год, подтверждая это выборочной проверкой информации на сайте компании.
⚠️ Возможные риски:
1⃣ Использование утёкших данных для фишинга и мошеннических схем.
2⃣ Доступ к данным клиентов через компрометированные учётные записи.
🛡 Что делается для защиты?
Компания усилила мониторинг и защиту точек доступа к личной информации. Роскомнадзор также запросил дополнительные сведения о произошедшем инциденте.
📈 Что нужно знать:
- Утечки данных становятся регулярной проблемой, что требует усиленного контроля за безопасностью.
- Пострадавшие пользователи имеют право требовать компенсации, однако судебная практика в этой сфере пока ограничена.
Stay secure and read SecureTechTalks 📚
#кибербезопасность #утечкаданных #SecureTechTalks
#почта #dataleak
📦 «Почта России» начала внутренний аудит информационных систем после сообщений об утечке базы данных корпоративных отправлений. Утечка включает более 26 миллионов строк, содержащих:
- ФИО отправителей и получателей, телефоны и адреса;
- Данные о трек-номерах, весе, стоимости отправлений;
- Время доставки и другую техническую информацию.
🔍 Реакция компании:
В «Почте России» заявили, что анализируют, связана ли утечка с ранее зафиксированным инцидентом 2022 года. Однако эксперты DLBI утверждают, что опубликованные данные актуальны на 2024 год, подтверждая это выборочной проверкой информации на сайте компании.
⚠️ Возможные риски:
1⃣ Использование утёкших данных для фишинга и мошеннических схем.
2⃣ Доступ к данным клиентов через компрометированные учётные записи.
🛡 Что делается для защиты?
Компания усилила мониторинг и защиту точек доступа к личной информации. Роскомнадзор также запросил дополнительные сведения о произошедшем инциденте.
📈 Что нужно знать:
- Утечки данных становятся регулярной проблемой, что требует усиленного контроля за безопасностью.
- Пострадавшие пользователи имеют право требовать компенсации, однако судебная практика в этой сфере пока ограничена.
Stay secure and read SecureTechTalks 📚
#кибербезопасность #утечкаданных #SecureTechTalks
#почта #dataleak
💡 Учения Роскомнадзора: готовимся к изоляции Рунета
🌐 6 декабря 2024 года Роскомнадзор провёл масштабные учения, направленные на проверку устойчивости Рунета. Тесты призваны определить, как российская интернет-инфраструктура справится с возможным отключением от глобальной сети.
📉 Некоторые пользователи столкнулись с временными проблемами доступа к популярным ресурсам, включая мессенджер WhatsApp. По сообщениям, ограничения затронули часть регионов, включая Дагестан, где телеком-компания Ellco предупредила о сбоях из-за проводимых тестов.
🛠 Учения помогают:
- Тестировать эффективность замещающей инфраструктуры, если российский сегмент интернета будет отключён извне.
- Определить сервисы и системы, зависящие от зарубежных библиотек, чтобы разработать альтернативы.
✉️ В ходе мероприятий также выявляются потенциальные риски для информационных систем, чтобы в дальнейшем гарантировать их стабильность в любых сценариях.
📜 Проверки проводятся ежегодно с 2019 года в рамках постановления правительства №1316.
❓ Несмотря на то, что такие учения временно сказываются на удобстве доступа, они помогают подготовить Рунет к любым киберугрозам и форс-мажорам. Особенно это важно в условиях современных вызовов, связанных с безопасностью данных и стабильностью связи. Главное, чтобы цель не перешла из благих в желание самостоятельно изолироваться от мировой сети, как это сделал Китай.
Stay secure and read SecureTechTalks 📚
#кибербезопасность #интернет #Рунет #SecureTechTalks #новости
🌐 6 декабря 2024 года Роскомнадзор провёл масштабные учения, направленные на проверку устойчивости Рунета. Тесты призваны определить, как российская интернет-инфраструктура справится с возможным отключением от глобальной сети.
📉 Некоторые пользователи столкнулись с временными проблемами доступа к популярным ресурсам, включая мессенджер WhatsApp. По сообщениям, ограничения затронули часть регионов, включая Дагестан, где телеком-компания Ellco предупредила о сбоях из-за проводимых тестов.
🛠 Учения помогают:
- Тестировать эффективность замещающей инфраструктуры, если российский сегмент интернета будет отключён извне.
- Определить сервисы и системы, зависящие от зарубежных библиотек, чтобы разработать альтернативы.
✉️ В ходе мероприятий также выявляются потенциальные риски для информационных систем, чтобы в дальнейшем гарантировать их стабильность в любых сценариях.
📜 Проверки проводятся ежегодно с 2019 года в рамках постановления правительства №1316.
❓ Несмотря на то, что такие учения временно сказываются на удобстве доступа, они помогают подготовить Рунет к любым киберугрозам и форс-мажорам. Особенно это важно в условиях современных вызовов, связанных с безопасностью данных и стабильностью связи. Главное, чтобы цель не перешла из благих в желание самостоятельно изолироваться от мировой сети, как это сделал Китай.
Stay secure and read SecureTechTalks 📚
#кибербезопасность #интернет #Рунет #SecureTechTalks #новости
😁1
‼️ Уязвимость в Microsoft Windows: угроза кражи учетных данных
🔍 Компания Acros Security выявила критическую уязвимость, затрагивающую системы начиная с Windows 7 и выше. Проблема связана с механизмом NTLM, который используется для аутентификации.
📂 Как работает уязвимость?
Злоумышленники могут использовать специально созданный файл, который при просмотре в проводнике Windows отправляет NTLM-хеш учетной записи пользователя через сеть. Этот хеш может быть использован для аутентификации или попыток расшифровки пароля. Примером риска является открытие общей папки, USB-накопителя или загрузок из вредоносного источника.
🛠 Реакция Acros Security:
Компанией разрабатывается микропатч для временного решения, который будет доступен бесплатно до выхода официального обновления от Microsoft.
Уязвимость затрагивает версии Windows от 7 до последней Windows 11 v24H2 и Server 2022.
❗️ Контекст проблемы:
Подобные уязвимости ранее встречались в Windows Themes и Mark of the Web, также связанные с NTLM.
Микропатчи предлагают оперативное решение, но требуют тщательного тестирования, чтобы избежать возможных сбоев системы.
💡 Рекомендации:
1⃣ Не открывать неизвестные файлы и папки.
2⃣ Следить за обновлениями системы безопасности.
3⃣ Установить временные патчи, предложенные Acros Security после их официального выхода.
Stay secure and read SecureTechTalks 📚
#кибербезопасность #Windows #NTLM #SecureTechTalks #CVE #уязвимость
🔍 Компания Acros Security выявила критическую уязвимость, затрагивающую системы начиная с Windows 7 и выше. Проблема связана с механизмом NTLM, который используется для аутентификации.
📂 Как работает уязвимость?
Злоумышленники могут использовать специально созданный файл, который при просмотре в проводнике Windows отправляет NTLM-хеш учетной записи пользователя через сеть. Этот хеш может быть использован для аутентификации или попыток расшифровки пароля. Примером риска является открытие общей папки, USB-накопителя или загрузок из вредоносного источника.
🛠 Реакция Acros Security:
Компанией разрабатывается микропатч для временного решения, который будет доступен бесплатно до выхода официального обновления от Microsoft.
Уязвимость затрагивает версии Windows от 7 до последней Windows 11 v24H2 и Server 2022.
❗️ Контекст проблемы:
Подобные уязвимости ранее встречались в Windows Themes и Mark of the Web, также связанные с NTLM.
Микропатчи предлагают оперативное решение, но требуют тщательного тестирования, чтобы избежать возможных сбоев системы.
💡 Рекомендации:
1⃣ Не открывать неизвестные файлы и папки.
2⃣ Следить за обновлениями системы безопасности.
3⃣ Установить временные патчи, предложенные Acros Security после их официального выхода.
Stay secure and read SecureTechTalks 📚
#кибербезопасность #Windows #NTLM #SecureTechTalks #CVE #уязвимость
📈 TPM 2.0: Новый стандарт безопасности для устройств
🛡 TPM 2.0 (Trusted Platform Module) — это обновлённая спецификация модуля доверенной платформы от Trusted Computing Group (TCG), которая значительно улучшает безопасность подключённых устройств. Модуль отвечает за аутентификацию, генерацию и хранение ключей шифрования, а также за проверку целостности платформы.
🔍 Ключевые улучшения TPM 2.0:
1⃣ Криптографическая проверка прошивки:
Теперь администраторы могут проверять, соответствует ли версия прошивки TPM ожидаемому состоянию. Это позволяет быстро реагировать на ошибки или уязвимости, устраняя их с помощью обновлений.
2⃣ Функция Firmware-Limited Objects:
Ключи TPM (например, Endorsement Key) привязываются к конкретной версии прошивки, что предотвращает доступ к ключам, если TPM работает на другой версии прошивки.
3⃣ Поддержка внешней флеш-памяти:
Новая спецификация поддерживает расширение энергонезависимой памяти TPM с помощью внешних накопителей.
4⃣ Расширенные команды:
Команда TPM2_PolicyCapability позволяет ограничить доступ к объектам TPM на основе текущих свойств устройства.
TPM2_PolicyParameters упрощает создание политик безопасности для ограниченного использования объектов TPM.
⚙️ Для чего это нужно?
TPM 2.0 обеспечивает уверенность, что прошивки обновлены корректно и соответствуют требованиям безопасности.
Возможность удалённого подтверждения обновлений прошивки усиливает контроль в корпоративных и облачных средах.
📈 Применение:
TPM 2.0 активно используется в корпоративных системах, IoT-устройствах и инфраструктурах с высоким уровнем угроз, где критически важны управление обновлениями и аутентификация.
Stay secure and read SecureTechTalks 📚
#кибербезопасность #TPM #SecureTechTalks #стандарт #cybersecurity
🛡 TPM 2.0 (Trusted Platform Module) — это обновлённая спецификация модуля доверенной платформы от Trusted Computing Group (TCG), которая значительно улучшает безопасность подключённых устройств. Модуль отвечает за аутентификацию, генерацию и хранение ключей шифрования, а также за проверку целостности платформы.
🔍 Ключевые улучшения TPM 2.0:
1⃣ Криптографическая проверка прошивки:
Теперь администраторы могут проверять, соответствует ли версия прошивки TPM ожидаемому состоянию. Это позволяет быстро реагировать на ошибки или уязвимости, устраняя их с помощью обновлений.
2⃣ Функция Firmware-Limited Objects:
Ключи TPM (например, Endorsement Key) привязываются к конкретной версии прошивки, что предотвращает доступ к ключам, если TPM работает на другой версии прошивки.
3⃣ Поддержка внешней флеш-памяти:
Новая спецификация поддерживает расширение энергонезависимой памяти TPM с помощью внешних накопителей.
4⃣ Расширенные команды:
Команда TPM2_PolicyCapability позволяет ограничить доступ к объектам TPM на основе текущих свойств устройства.
TPM2_PolicyParameters упрощает создание политик безопасности для ограниченного использования объектов TPM.
⚙️ Для чего это нужно?
TPM 2.0 обеспечивает уверенность, что прошивки обновлены корректно и соответствуют требованиям безопасности.
Возможность удалённого подтверждения обновлений прошивки усиливает контроль в корпоративных и облачных средах.
📈 Применение:
TPM 2.0 активно используется в корпоративных системах, IoT-устройствах и инфраструктурах с высоким уровнем угроз, где критически важны управление обновлениями и аутентификация.
Stay secure and read SecureTechTalks 📚
#кибербезопасность #TPM #SecureTechTalks #стандарт #cybersecurity
⚙ LCNC-платформы: новые риски утечек данных и подходы к защите
💻 Что такое LCNC?
Low-code/no-code (LCNC) платформы ускоряют разработку приложений, позволяя "гражданским разработчикам" без глубоких технических знаний создавать автоматизированные процессы и отчёты. Однако такие решения нередко обходят традиционные системы контроля безопасности, что создаёт новые угрозы.
🔍 Основные риски:
1️⃣ Неправильная конфигурация: Автоматизация через LCNC может случайно сделать данные общедоступными.
2️⃣ Ненадёжные каналы передачи: Неодобренные хранилища или незащищённые протоколы подвергают информацию риску утечки.
3️⃣ Ошибка пользователей: Неквалифицированные сотрудники могут случайно делиться конфиденциальными данными через открытые ссылки или несанкционированные каналы.
🛡 Как снизить риски:
- Мониторинг потоков данных: Автоматическое отслеживание перемещения информации.
- Ограничение публичного доступа: Постоянная проверка открытых ресурсов.
- Политики автоматизации: Ужесточение правил доступа и контроля за созданием автоматизированных процессов.
📈 Пути масштабирования безопасности:
1️⃣ Централизация контроля за LCNC-приложениями.
2️⃣ Автоматизация проверок новых автоматизаций.
3️⃣ Регулярные аудиты и безопасный SDLC для LCNC.
Инновации не должны подрывать безопасность — адаптация инструментов для защиты LCNC станет залогом их безопасного использования.
Stay secure and read SecureTechTalks 📚
#кибербезопасность #LCNC #SecureTechTalks #nocode #cybersecurity #threats
💻 Что такое LCNC?
Low-code/no-code (LCNC) платформы ускоряют разработку приложений, позволяя "гражданским разработчикам" без глубоких технических знаний создавать автоматизированные процессы и отчёты. Однако такие решения нередко обходят традиционные системы контроля безопасности, что создаёт новые угрозы.
🔍 Основные риски:
🛡 Как снизить риски:
- Мониторинг потоков данных: Автоматическое отслеживание перемещения информации.
- Ограничение публичного доступа: Постоянная проверка открытых ресурсов.
- Политики автоматизации: Ужесточение правил доступа и контроля за созданием автоматизированных процессов.
📈 Пути масштабирования безопасности:
Инновации не должны подрывать безопасность — адаптация инструментов для защиты LCNC станет залогом их безопасного использования.
Stay secure and read SecureTechTalks 📚
#кибербезопасность #LCNC #SecureTechTalks #nocode #cybersecurity #threats
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
📊 Статстика: рост количества open-source малварей
📈 Рост атак на open-source экосистему
Согласно отчёту Sonatype, количество вредоносных пакетов в open-source выросло на 200% в 2024 году по сравнению с 2023 годом. Всего зафиксировано более 778,500 случаев использования вредоносных компонентов. Злоумышленники всё чаще нацелены на популярные платформы, такие как npm и PyPI, используя низкий порог входа и отсутствие обязательной верификации.
🔍 Основные факты:
1️⃣ 98.5% атак приходится на npm — JavaScript остаётся основной целью злоумышленников.
2️⃣ 64.75% угроз — PUAs (потенциально нежелательные приложения), включая шпионское ПО и рекламные модули.
3️⃣ Shadow downloads: увеличение загрузок вредоносных библиотек на 32.8% напрямую на машины разработчиков, минуя проверки репозиториев.
🛡 Какие выводы?
Разработчики стали ключевой мишенью, так как вредоносные пакеты проникают в цепочки поставок через CI/CD процессы. Компании должны внедрять проактивные меры защиты, включая анализ новых зависимостей перед их использованием.
Stay secure and read SecureTechTalks 📚
#кибербезопасность #malware #риск #развботчик
#opensource #SecureTechTalks
📈 Рост атак на open-source экосистему
Согласно отчёту Sonatype, количество вредоносных пакетов в open-source выросло на 200% в 2024 году по сравнению с 2023 годом. Всего зафиксировано более 778,500 случаев использования вредоносных компонентов. Злоумышленники всё чаще нацелены на популярные платформы, такие как npm и PyPI, используя низкий порог входа и отсутствие обязательной верификации.
🔍 Основные факты:
🛡 Какие выводы?
Разработчики стали ключевой мишенью, так как вредоносные пакеты проникают в цепочки поставок через CI/CD процессы. Компании должны внедрять проактивные меры защиты, включая анализ новых зависимостей перед их использованием.
Stay secure and read SecureTechTalks 📚
#кибербезопасность #malware #риск #развботчик
#opensource #SecureTechTalks
Please open Telegram to view this post
VIEW IN TELEGRAM
🛡OSINT-инструменты для анализа электронной почты и никнеймов
На Хабре вышла статья о полезных инструментах для OSINT-исследований, которые помогают анализировать электронную почту и никнеймы. Автор подробно рассказывает, как с помощью Open-source инструментов можно выявить утечки данных, привязки к аккаунтам и другую связанную информацию.
🌐 Основная информация:
🎯 Mosint: продвинутый анализ почты
Этот инструмент создан для автоматизации OSINT-исследований с акцентом на электронную почту.
Функционал:
1️⃣ Проверяет адреса через сервисы, такие как HaveIBeenPwned, чтобы выявить утечки данных.
2️⃣ Анализирует привязку почты к социальным сетям и аккаунтам.
3️⃣ Сканирует через API известных платформ для выявления дополнительной информации, включая утечки паролей и активности.
🔨Применение:
1️⃣ Полезен для специалистов по информационной безопасности, работающих с инцидентами и расследованиями.
2️⃣ Эффективен для обнаружения компрометированных учётных записей.
💻 Social Analyzer: поиск аккаунтов по никнеймам
Это мощный инструмент для сбора данных на основе никнеймов.
Функционал:
1️⃣ Поддержка более 1000 онлайн-платформ, включая соцсети, мессенджеры и форумы.
2️⃣ Анализ метаданных и активности для построения цифрового портрета.
3️⃣ Поддержка графического интерфейса для удобной визуализации.
Преимущества:
1️⃣ Позволяет быстро находить профили и связанные данные.
2️⃣ Полезен для изучения публичной активности и построения OSINT-отчётов.
🔗 Полный обзор в статье на Habr.
Stay secure and read SecureTechTalks 📚
#OSINT #кибербезопасность #SecureTechTalks #opensource #инструменты #поиск
На Хабре вышла статья о полезных инструментах для OSINT-исследований, которые помогают анализировать электронную почту и никнеймы. Автор подробно рассказывает, как с помощью Open-source инструментов можно выявить утечки данных, привязки к аккаунтам и другую связанную информацию.
🎯 Mosint: продвинутый анализ почты
Этот инструмент создан для автоматизации OSINT-исследований с акцентом на электронную почту.
Функционал:
🔨Применение:
💻 Social Analyzer: поиск аккаунтов по никнеймам
Это мощный инструмент для сбора данных на основе никнеймов.
Функционал:
Преимущества:
Stay secure and read SecureTechTalks 📚
#OSINT #кибербезопасность #SecureTechTalks #opensource #инструменты #поиск
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1
🔍 FuzzyAI — инструмент с открытым исходным кодом для автоматизированного фаззинга языковых моделей, разработанный для обнаружения и устранения уязвимостей. Цель — сделать использование и разработку LLM более безопасными, выявляя слабые места, такие как обход фильтров, утечки информации или генерация вредоносного контента.
📌 Основные возможности:
1⃣ Обширный фаззинг: Использует более 10 методов атак, включая обходы "этических фильтров", инъекции подсказок и раскрытие скрытых системных инструкций.
2⃣ Расширяемая платформа: Позволяет разработчикам добавлять собственные методы атак для анализа специфических уязвимостей в их домене.
3⃣ Сотрудничество сообщества: Активная поддержка и обмен новыми техниками атак и защитных механизмов через сообщество.
💻 Совместимость:
FuzzyAI поддерживает интеграцию с различными облачными и локальными платформами, такими как:
- OpenAI
- Anthropic
- HuggingFace
- AWS Bedrock
- Azure Cloud
- Gemini
- Custom REST API
🔧 FuzzyAI позволяет:
🔘 Проверять уязвимости в cloud-hosted и локальных моделях.
🔘 Тестировать защитные меры для предотвращения атак.
🔘 Повышать безопасность LLM для конечных пользователей.
📂 FuzzyAI доступен на GitHub
Stay secure and read SecureTechTalks 📚
#кибербезопасность #LLM #фаззинг #SecureTechTalks #chatgpt #llm #opensource #cybersecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1
🔍 Prompt Injection — атаки, при которых злоумышленники добавляют вредоносные данные в подсказки для больших языковых моделей (LLM). Такие атаки могут обходить ограничения, извлекать конфиденциальные данные или искажать результаты модели.
📌 Риски для безопасности:
- Конфиденциальность: Утечка данных через вредоносные гиперссылки или манипуляции с контентом.
- Целостность: Генерация ложной информации или фишинговых ссылок.
- Доступность: Бесконечные циклы или сбои системы.
🛡 Использование политик безопасности контента (CSP):
Политики безопасности контента — это механизм, позволяющий ограничить доступ веб-приложений к внешним ресурсам. CSP защищает от атак, таких как Prompt Injection, рендеринг недоверенного контента и утечка данных.
Как работает CSP?
1⃣ Контроль источников данных: Ограничение загрузки скриптов, стилей и мультимедиа только доверенными источниками.
2⃣ Запрет выполнения inline-кода: CSP блокирует выполнение встроенного JavaScript.
3⃣ Мониторинг и отчёты: Логи о попытках нарушений помогают анализировать и устранять угрозы.
4⃣ Снижение рисков XSS: Фильтрация вредоносного кода, подаваемого через запросы пользователя.
Реализация:
CSP добавляется в заголовки HTTP-ответов. Например:
Content-Security-Policy: default-src 'self'; noscript-src 'self' https://trustednoscripts.example.com
🎯 Вывод:
Prompt Injection — серьёзный вызов для безопасности ИИ. CSP и другие методы проактивной защиты позволяют минимизировать риски таких атак и укрепить надёжность моделей.
Stay secure and read SecureTechTalks 📚
#кибербезопасность #PromptInjection #CSP #SecureTechTalks #информационнаябезопасность #ИИ #защитаданных
Please open Telegram to view this post
VIEW IN TELEGRAM
🛡Best-of-N Jailbreaking — метод взлома языковых моделей (LLM), предложенный компанией Anthropic. Он позволяет обойти защиту ИИ, используя автоматическую генерацию множества модифицированных запросов, чтобы найти их уязвимые места. BoN применим к текстовым, аудиальным и визуальным моделям, что делает его универсальным подходом к исследованию безопасности LLM.
🔍 Как работает BoN?
📊 Ключевые результаты:
1⃣ Успешность: На GPT-4o атака срабатывает в 89% случаев, на Claude 3.5 — в 78%.
2⃣ Поддержка модальностей: Метод применим к тексту, изображениям и аудио, что расширяет его применение для многомодальных моделей.
3⃣ Пример использования: BoN может использоваться для обхода фильтров, получения запрещённых ответов или раскрытия скрытых системных подсказок.
🛡 Риски и вызовы:
➖ Повышение уязвимости моделей: Масштабирование атак делает их более доступными для злоумышленников.
➖ Сложности защиты: Простое добавление новых ограничений не всегда помогает, так как метод BoN находит обходные пути.
🎯 Метод Best-of-N Jailbreaking открывает новые возможности для анализа слабых мест моделей, но требует срочного внимания со стороны разработчиков киберзащиты.
Stay secure and read SecureTechTalks 📚
#кибербезопасность #LLM #PromptInjection #Anthropic #SecureTechTalks #AI #ИИ #моделибезопасности
Please open Telegram to view this post
VIEW IN TELEGRAM
🔒 Рост угроз
Microsoft ежедневно блокирует около 7 тысяч атак с использованием паролей каждую секунду. Это почти вдвое больше, чем год назад, что подчёркивает необходимость отказа от уязвимых методов аутентификации.
🛡 Passkeys — это ключи доступа, основанные на биометрии или PIN-кодах, которые разблокируют приватный ключ на устройстве пользователя. В отличие от традиционных паролей, они:
- Практически неуязвимы для фишинга.
- Ускоряют авторизацию в три раза по сравнению с паролями и в восемь раз быстрее MFA.
📊 Внедрение и успех:
В мае 2024 года Microsoft запустила поддержку Passkeys для Xbox, Microsoft 365 и Copilot. Уже 98% пользователей успешно проходят авторизацию с их использованием, против 32% для обычных паролей. После редизайна системы входа рост использования Passkeys составил 987%.
🚀 Будущее безопасности:
Microsoft планирует полный переход на ключи доступа, избавляясь от паролей. Это важный шаг к защите пользователей от фишинга и новых угроз.
Stay secure and read SecureTechTalks 📚
#кибербезопасность #Passkeys #Microsoft #SecureTechTalks #фишинг #безопасность
Please open Telegram to view this post
VIEW IN TELEGRAM
🔍 Контекст
Исследователи предложили новый подход к использованию больших языковых моделей (LLM) для решения задач по взлому систем на симуляции Capture The Flag (CTF). Система, названная ReAct&Plan, показала 95% успеха на бенчмарке InterCode-CTF, что значительно превосходит предыдущие результаты.
📌 Ключевые моменты:
1⃣ Базовый принцип:
- Использование итеративных стратегий и расширенного инструментария (Python, bash-команды).
- Увеличение числа попыток до 30 для поиска наиболее эффективного решения.
2⃣ Технологии:
- ReAct (Reasoning + Action): Генерация шагов с учётом наблюдений.
- Plan&Solve: Комбинация пошагового планирования с выполнением задач.
3⃣ Результаты:
- Общая успешность: 95% для задач из категорий General Skills, Reverse Engineering и Cryptography.
- Преодоление ограничений прошлых методов, таких как EnIGMA.
⚙️ Достижения в тестах CTF доказывают, что LLM способны эффективно справляться с реальными киберугрозами. Это открывает новые возможности для автоматизации анализа уязвимостей и повышения уровня кибербезопасности.
Подробнее: GitHub InterCode
Stay secure and read SecureTechTalks 📚
#кибербезопасность #LLM #CTF #SecureTechTalks #ReAct #AI #opensource #science #github
Please open Telegram to view this post
VIEW IN TELEGRAM
🛡Итоги 2024: как злоумышленники адаптируют атаки, а компании повышают устойчивость
💥 Более 10 тысяч атак за год:
Согласно аналитическому отчёту компании «Инфосистемы Джет» пик активности киберпреступников пришёлся на весну и лето. Основные векторы проникновения — уязвимости публичных сервисов, удалённого доступа и фишинг. Атаки чаще всего нацелены на финансы, IT и недвижимость.
📊 Тенденции атак:
1⃣ Заражение вредоносным ПО остаётся на первом месте.
2⃣ Использование легитимных инструментов администрирования стало трендом — злоумышленники маскируют действия под законные процессы.
3⃣ Фишинг: 92% компаний сталкивались с вредоносными сайтами, 29% из них активно применялись для атак.
🔍 Атаки через подрядчиков:
Каждый пятый инцидент связан с компрометацией партнёров. Злоумышленники используют взломанные аккаунты малых и средних компаний для доступа к целевым организациям.
📈 Рост утечек данных:
Количество утечек учётных данных в 2024 году увеличилось на 60%. Чаще всего сотрудники используют корпоративные аккаунты для регистрации в небезопасных сервисах, что становится причиной утечек в DarkNet.
🛡 Ответ бизнеса:
➖ Популярность DRP/BCP-тестов выросла на 30%.
➖ Компании начали внедрять элементы нулевого доверия: динамическое управление доступом, микросегментация и мониторинг аномалий.
🎯 Тренды 2025:
Киберустойчивость выходит на первый план. Компании интегрируют безопасность и бизнес-континуитет, готовясь не только предотвращать атаки, но и быстро восстанавливаться после инцидентов.
Stay secure and read SecureTechTalks 📚
#кибербезопасность #нулевоедоверие #фишинг #пентесты #угрозы #вызовы #SecureTechTalks
💥 Более 10 тысяч атак за год:
Согласно аналитическому отчёту компании «Инфосистемы Джет» пик активности киберпреступников пришёлся на весну и лето. Основные векторы проникновения — уязвимости публичных сервисов, удалённого доступа и фишинг. Атаки чаще всего нацелены на финансы, IT и недвижимость.
📊 Тенденции атак:
1⃣ Заражение вредоносным ПО остаётся на первом месте.
2⃣ Использование легитимных инструментов администрирования стало трендом — злоумышленники маскируют действия под законные процессы.
3⃣ Фишинг: 92% компаний сталкивались с вредоносными сайтами, 29% из них активно применялись для атак.
🔍 Атаки через подрядчиков:
Каждый пятый инцидент связан с компрометацией партнёров. Злоумышленники используют взломанные аккаунты малых и средних компаний для доступа к целевым организациям.
📈 Рост утечек данных:
Количество утечек учётных данных в 2024 году увеличилось на 60%. Чаще всего сотрудники используют корпоративные аккаунты для регистрации в небезопасных сервисах, что становится причиной утечек в DarkNet.
🛡 Ответ бизнеса:
➖ Популярность DRP/BCP-тестов выросла на 30%.
➖ Компании начали внедрять элементы нулевого доверия: динамическое управление доступом, микросегментация и мониторинг аномалий.
🎯 Тренды 2025:
Киберустойчивость выходит на первый план. Компании интегрируют безопасность и бизнес-континуитет, готовясь не только предотвращать атаки, но и быстро восстанавливаться после инцидентов.
Stay secure and read SecureTechTalks 📚
#кибербезопасность #нулевоедоверие #фишинг #пентесты #угрозы #вызовы #SecureTechTalks
🔍 Telepathy — open-source инструмент для автоматизации сбора данных из Telegram. Он разработан для глубокого анализа каналов, чатов и пользователей.
📌 Ключевые возможности Telepathy:
1⃣ Сбор данных:
- Извлечение сообщений, медиафайлов и участников из публичных Telegram-каналов и чатов.
- Сохранение данных в удобных для анализа форматах (JSON, CSV).
2⃣ Мониторинг активности:
- Автоматическое отслеживание новых сообщений в режиме реального времени.
- Визуализация временных паттернов, таких как пиковые часы активности.
3⃣ Анализ участников:
- Сбор информации о подписчиках и их взаимодействии.
- Определение ключевых участников групп.
4⃣ Гибкость:
- Настраиваемые фильтры для поиска по ключевым словам, дате или типу контента.
- Интеграция с другими инструментами OSINT для расширенного анализа.
📊 Примеры использования:
1⃣ Мониторинг групп:
Используйте Telepathy для анализа публичных чатов, чтобы понять, какие темы обсуждаются и как часто.
2⃣ Анализ подозрительных каналов:
Сканируйте каналы на наличие потенциально вредоносного контента.
3⃣ Сеть взаимодействий:
Составляйте карты активности пользователей для понимания их влияния в сообществах.
📂 Официальный репозиторий доступен на GitHub.
🎯 Telepathy — универсальный инструмент для анализа Telegram. Благодаря простоте использования и проработанным функциям, он становится отличным помощником в умелых руках специалистов по OSINT.
Stay secure and read SecureTechTalks 📚
#OSINT #кибербезопасность #Telegram #Telepathy #SecureTechTalks #анализданных #информационнаябезопасность #cybersecurity #разведка
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1
🛡 CyberRAG — это передовой инструмент, объединяющий искусственный интеллект (ИИ) и структурированный подход для повышения качества обучения кибербезопасности. Используя технологии Retrieval-Augmented Generation (RAG) и онтологии знаний, система обеспечивает точные и безопасные ответы на сложные вопросы.
🧠 CyberRAG был создан для решения двух ключевых проблем образовательного процесса:
1. Недостаточная точность: Стандартные языковые модели часто дают недостоверные ответы ("галлюцинации").
2. Ограниченность знаний: Классические системы не всегда охватывают специфические аспекты кибербезопасности.
🧩 CyberRAG объединяет подходы RAG и онтологию знаний:
- RAG: Извлекает данные из базы знаний и использует их для создания точных и обоснованных ответов.
- Онтология знаний: Проверяет ответы на соответствие правилам и концепциям безопасности.
🔍 Интеграция с базами данных: Использует такие источники, как CyberQ и AISecKG, которые содержат структурированную информацию об атаках и методах защиты.
Способен находить ответы даже на вопросы, которые не охватываются материалами.
📝 Генерация ответов:
- Комбинирует информацию из базы знаний с возможностями языковой модели для создания точных и понятных объяснений.
- Автоматически корректирует данные, проверяя их через онтологию.
🔒 Онтологическая валидация:
Проверяет ответы с использованием заранее заданных правил, устраняя недостоверную информацию.
🎓 Преимущества для студентов и преподавателей
✨ Надёжность: CyberRAG гарантирует высокую точность благодаря онтологической проверке данных.
✨ Поддержка самообучения: Студенты могут задавать сложные вопросы и получать детализированные ответы, основанные на актуальных данных.
✨ Гибкость: Инструмент адаптируется к различным уровням сложности, от базовых понятий до сложных сценариев атак и защиты.
⚡️ Применение CyberRAG на практике
🔗 Анализ уязвимостей: Помогает понять, как оценивать уязвимости и разрабатывать стратегии их устранения.
🔗 Обучение защите: Даёт возможность изучать атаки, их последствия и методы защиты.
🔗 Проверка гипотез: Позволяет проверять гипотезы на основе фактических данных, делая процесс обучения более практическим.
📈 В тестах CyberRAG показал высокую точность ответов, превосходя классические системы. Даже при отсутствии данных в базе знаний инструмент успешно создавал обоснованные ответы с использованием генеративной модели.
🚀 Подробнее с CyberRAG можно ознакомиться по ссылке.
Stay secure and read SecureTechTalks 📚
#CyberSecurity #Education #AI #CyberRAG #RAG #Кибербезопасность #SecureTechTalks #Обучение #Онтология #OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM