SecureTechTalks – Telegram
SecureTechTalks
292 subscribers
673 photos
1 video
1 file
671 links
Добро пожаловать на канал "SecureTechTalks"! Мы предлагаем вам увлекательное и информативное погружение в мир кибербезопасности. Здесь вы найдете актуальные новости, советы, методы и инсайты по инфобезу.
Download Telegram
💥Microsoft Office бесплатно: хакеры наносят удар!

🌟 Группа хакеров MASSGRAVE анонсировала революционный метод обхода систем лицензирования Microsoft Windows и Office. По их словам, инструмент позволяет навсегда активировать любые версии Windows (от 7 до 11), включая серверные издания и расширенные обновления безопасности (ESU). Особенность подхода в том, что он не требует установки стороннего ПО или вмешательства в систему.

🛡 Как работает метод? Хакеры утверждают, что их способ активации абсолютно "чистый" — ни одной модификации системных файлов. В качестве доказательства они опубликовали скриншоты активированных версий Windows с поддержкой ESU.

⚙️ Метод охватывает:

- Windows 7, 8/8.1, 10, 11;
- Серверные версии и их функции;
- ESU для Windows 10 до 2025 года.

Заявленный подход заменяет старые методы активации через HWID (с 2018) и KMS (17 лет), обеспечивая бесплатную безвременную работу с сервисами MS.

⚠️ Если инструмент будет выпущен, это станет серьёзной угрозой для лицензирования Microsoft. Компания может столкнуться с необходимостью пересмотра всей политики защиты своих продуктов.

📢 Когда ожидать?
Решение доступно на GitHub.

Stay secure and read SecureTechTalks 📚

#кибербезопасность #хакеры #Microsoft #лицензия #SecureTechTalks
🛡 SafeLine: инструмент защиты веб-приложений

🌐 SafeLine — Web Application Firewall (WAF) с открытым исходным кодом, предназначенный для защиты веб-приложений от современных угроз. Его разработка ориентирована на нужды малого и среднего бизнеса, предлагая продвинутые функции антибот-защиты и предотвращения DDoS-атак.

Основные функции SafeLine:

🔍 Блокировка атак: Защита от SQL-инъекций, XSS, SSRF, CRLF и других.
🚦 Ограничение трафика: Останавливает HTTP flood, brute-force атаки и резкие скачки нагрузки.
🕹 Антибот-защита: Проверка и блокировка вредоносного ботового трафика.
🔐 Динамическая защита: Шифрование HTML и JavaScript при каждом посещении.

💡 Преимущества SafeLine:

🛠 Гибкость: Полный контроль над политиками безопасности.
💾 Конфиденциальность: Все данные остаются внутри инфраструктуры.
💰 Экономичность: Избавляет от расходов на подписки облачных WAF-решений.

📈 Планы команды:
Команда разработчиков планирует интеграцию функций управления доступом и идентификацией (IAM), чтобы превратить SafeLine в полноценный Web Security Gateway.

📂 Скачать SafeLine: инструмент доступен на GitHub.

Stay secure and read SecureTechTalks 📚

#кибербезопасность #SafeLine #WAF #SecureTechTalks
🗯 VK Security Confab Max: конференция по кибербезопасности

🗓 11 декабря 2024 года в Москве пройдет первая конференция VK Security Confab Max, посвященная практическим аспектам защиты данных. Мероприятие объединит экспертов для обсуждения роста киберугроз, включая социальную инженерию и вредоносное ПО, которые остаются основными инструментами атак.

🎯 Ключевые темы:
- Защита приложений (AppSec)
- Безопасность пользователей
- Защита облаков и инфраструктуры
- Мониторинг и реагирование (SOC)

📌 Участие бесплатное, офлайн и онлайн. Регистрация: VK Confab Max

Stay secure and read SecureTechTalks 📚

#кибербезопасность #конференция #SecureTechTalks
📩 Данные почтой: утечка данных «Почты России»

📦 «Почта России» начала внутренний аудит информационных систем после сообщений об утечке базы данных корпоративных отправлений. Утечка включает более 26 миллионов строк, содержащих:
- ФИО отправителей и получателей, телефоны и адреса;
- Данные о трек-номерах, весе, стоимости отправлений;
- Время доставки и другую техническую информацию.

🔍 Реакция компании:
В «Почте России» заявили, что анализируют, связана ли утечка с ранее зафиксированным инцидентом 2022 года. Однако эксперты DLBI утверждают, что опубликованные данные актуальны на 2024 год, подтверждая это выборочной проверкой информации на сайте компании.

⚠️ Возможные риски:

1⃣ Использование утёкших данных для фишинга и мошеннических схем.
2⃣ Доступ к данным клиентов через компрометированные учётные записи.

🛡 Что делается для защиты?
Компания усилила мониторинг и защиту точек доступа к личной информации. Роскомнадзор также запросил дополнительные сведения о произошедшем инциденте.

📈 Что нужно знать:

- Утечки данных становятся регулярной проблемой, что требует усиленного контроля за безопасностью.
- Пострадавшие пользователи имеют право требовать компенсации, однако судебная практика в этой сфере пока ограничена.

Stay secure and read SecureTechTalks 📚

#кибербезопасность #утечкаданных #SecureTechTalks
#почта #dataleak
💡 Учения Роскомнадзора: готовимся к изоляции Рунета

🌐 6 декабря 2024 года Роскомнадзор провёл масштабные учения, направленные на проверку устойчивости Рунета. Тесты призваны определить, как российская интернет-инфраструктура справится с возможным отключением от глобальной сети.

📉 Некоторые пользователи столкнулись с временными проблемами доступа к популярным ресурсам, включая мессенджер WhatsApp. По сообщениям, ограничения затронули часть регионов, включая Дагестан, где телеком-компания Ellco предупредила о сбоях из-за проводимых тестов.

🛠 Учения помогают:

- Тестировать эффективность замещающей инфраструктуры, если российский сегмент интернета будет отключён извне.
- Определить сервисы и системы, зависящие от зарубежных библиотек, чтобы разработать альтернативы.

✉️ В ходе мероприятий также выявляются потенциальные риски для информационных систем, чтобы в дальнейшем гарантировать их стабильность в любых сценариях.

📜 Проверки проводятся ежегодно с 2019 года в рамках постановления правительства №1316.

Несмотря на то, что такие учения временно сказываются на удобстве доступа, они помогают подготовить Рунет к любым киберугрозам и форс-мажорам. Особенно это важно в условиях современных вызовов, связанных с безопасностью данных и стабильностью связи. Главное, чтобы цель не перешла из благих в желание самостоятельно изолироваться от мировой сети, как это сделал Китай.

Stay secure and read SecureTechTalks 📚

#кибербезопасность #интернет #Рунет #SecureTechTalks #новости
😁1
‼️ Уязвимость в Microsoft Windows: угроза кражи учетных данных

🔍 Компания Acros Security выявила критическую уязвимость, затрагивающую системы начиная с Windows 7 и выше. Проблема связана с механизмом NTLM, который используется для аутентификации.

📂 Как работает уязвимость?
Злоумышленники могут использовать специально созданный файл, который при просмотре в проводнике Windows отправляет NTLM-хеш учетной записи пользователя через сеть. Этот хеш может быть использован для аутентификации или попыток расшифровки пароля. Примером риска является открытие общей папки, USB-накопителя или загрузок из вредоносного источника.

🛠 Реакция Acros Security:

Компанией разрабатывается микропатч для временного решения, который будет доступен бесплатно до выхода официального обновления от Microsoft.

Уязвимость затрагивает версии Windows от 7 до последней Windows 11 v24H2 и Server 2022.

❗️ Контекст проблемы:

Подобные уязвимости ранее встречались в Windows Themes и Mark of the Web, также связанные с NTLM.

Микропатчи предлагают оперативное решение, но требуют тщательного тестирования, чтобы избежать возможных сбоев системы.

💡 Рекомендации:

1⃣ Не открывать неизвестные файлы и папки.
2⃣ Следить за обновлениями системы безопасности.
3⃣ Установить временные патчи, предложенные Acros Security после их официального выхода.

Stay secure and read SecureTechTalks 📚

#кибербезопасность #Windows #NTLM #SecureTechTalks #CVE #уязвимость
📈 TPM 2.0: Новый стандарт безопасности для устройств

🛡 TPM 2.0 (Trusted Platform Module) — это обновлённая спецификация модуля доверенной платформы от Trusted Computing Group (TCG), которая значительно улучшает безопасность подключённых устройств. Модуль отвечает за аутентификацию, генерацию и хранение ключей шифрования, а также за проверку целостности платформы.

🔍 Ключевые улучшения TPM 2.0:

1⃣ Криптографическая проверка прошивки:
Теперь администраторы могут проверять, соответствует ли версия прошивки TPM ожидаемому состоянию. Это позволяет быстро реагировать на ошибки или уязвимости, устраняя их с помощью обновлений.

2⃣ Функция Firmware-Limited Objects:
Ключи TPM (например, Endorsement Key) привязываются к конкретной версии прошивки, что предотвращает доступ к ключам, если TPM работает на другой версии прошивки.

3⃣ Поддержка внешней флеш-памяти:
Новая спецификация поддерживает расширение энергонезависимой памяти TPM с помощью внешних накопителей.

4⃣ Расширенные команды:
Команда TPM2_PolicyCapability позволяет ограничить доступ к объектам TPM на основе текущих свойств устройства.

TPM2_PolicyParameters упрощает создание политик безопасности для ограниченного использования объектов TPM.

⚙️ Для чего это нужно?

TPM 2.0 обеспечивает уверенность, что прошивки обновлены корректно и соответствуют требованиям безопасности.

Возможность удалённого подтверждения обновлений прошивки усиливает контроль в корпоративных и облачных средах.

📈 Применение:
TPM 2.0 активно используется в корпоративных системах, IoT-устройствах и инфраструктурах с высоким уровнем угроз, где критически важны управление обновлениями и аутентификация.

Stay secure and read SecureTechTalks 📚

#кибербезопасность #TPM #SecureTechTalks #стандарт #cybersecurity
LCNC-платформы: новые риски утечек данных и подходы к защите

💻 Что такое LCNC?
Low-code/no-code (LCNC) платформы ускоряют разработку приложений, позволяя "гражданским разработчикам" без глубоких технических знаний создавать автоматизированные процессы и отчёты. Однако такие решения нередко обходят традиционные системы контроля безопасности, что создаёт новые угрозы.

🔍 Основные риски:

1️⃣Неправильная конфигурация: Автоматизация через LCNC может случайно сделать данные общедоступными.
2️⃣ Ненадёжные каналы передачи: Неодобренные хранилища или незащищённые протоколы подвергают информацию риску утечки.
3️⃣Ошибка пользователей: Неквалифицированные сотрудники могут случайно делиться конфиденциальными данными через открытые ссылки или несанкционированные каналы.

🛡 Как снизить риски:

- Мониторинг потоков данных: Автоматическое отслеживание перемещения информации.
- Ограничение публичного доступа: Постоянная проверка открытых ресурсов.
- Политики автоматизации: Ужесточение правил доступа и контроля за созданием автоматизированных процессов.

📈 Пути масштабирования безопасности:

1️⃣Централизация контроля за LCNC-приложениями.
2️⃣Автоматизация проверок новых автоматизаций.
3️⃣Регулярные аудиты и безопасный SDLC для LCNC.

Инновации не должны подрывать безопасность — адаптация инструментов для защиты LCNC станет залогом их безопасного использования.

Stay secure and read SecureTechTalks 📚

#кибербезопасность #LCNC #SecureTechTalks #nocode #cybersecurity #threats
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
📊 Статстика: рост количества open-source малварей

📈 Рост атак на open-source экосистему
Согласно отчёту Sonatype, количество вредоносных пакетов в open-source выросло на 200% в 2024 году по сравнению с 2023 годом. Всего зафиксировано более 778,500 случаев использования вредоносных компонентов. Злоумышленники всё чаще нацелены на популярные платформы, такие как npm и PyPI, используя низкий порог входа и отсутствие обязательной верификации.

🔍 Основные факты:

1️⃣ 98.5% атак приходится на npm — JavaScript остаётся основной целью злоумышленников.
2️⃣64.75% угроз — PUAs (потенциально нежелательные приложения), включая шпионское ПО и рекламные модули.
3️⃣Shadow downloads: увеличение загрузок вредоносных библиотек на 32.8% напрямую на машины разработчиков, минуя проверки репозиториев.

🛡 Какие выводы?

Разработчики стали ключевой мишенью, так как вредоносные пакеты проникают в цепочки поставок через CI/CD процессы. Компании должны внедрять проактивные меры защиты, включая анализ новых зависимостей перед их использованием.

Stay secure and read SecureTechTalks 📚

#кибербезопасность #malware #риск #развботчик
#opensource #SecureTechTalks
Please open Telegram to view this post
VIEW IN TELEGRAM
🛡OSINT-инструменты для анализа электронной почты и никнеймов

На Хабре вышла статья о полезных инструментах для OSINT-исследований, которые помогают анализировать электронную почту и никнеймы. Автор подробно рассказывает, как с помощью Open-source инструментов можно выявить утечки данных, привязки к аккаунтам и другую связанную информацию.

🌐 Основная информация:

🎯 Mosint: продвинутый анализ почты
Этот инструмент создан для автоматизации OSINT-исследований с акцентом на электронную почту.

Функционал:
1️⃣Проверяет адреса через сервисы, такие как HaveIBeenPwned, чтобы выявить утечки данных.
2️⃣Анализирует привязку почты к социальным сетям и аккаунтам.
3️⃣Сканирует через API известных платформ для выявления дополнительной информации, включая утечки паролей и активности.

🔨Применение:
1️⃣Полезен для специалистов по информационной безопасности, работающих с инцидентами и расследованиями.
2️⃣Эффективен для обнаружения компрометированных учётных записей.

💻 Social Analyzer: поиск аккаунтов по никнеймам
Это мощный инструмент для сбора данных на основе никнеймов.

Функционал:
1️⃣Поддержка более 1000 онлайн-платформ, включая соцсети, мессенджеры и форумы.
2️⃣Анализ метаданных и активности для построения цифрового портрета.
3️⃣Поддержка графического интерфейса для удобной визуализации.

Преимущества:
1️⃣Позволяет быстро находить профили и связанные данные.
2️⃣Полезен для изучения публичной активности и построения OSINT-отчётов.

🔗Полный обзор в статье на Habr.

Stay secure and read SecureTechTalks 📚

#OSINT #кибербезопасность #SecureTechTalks #opensource #инструменты #поиск
Please open Telegram to view this post
VIEW IN TELEGRAM
1
👍 FuzzyAI: инструмент для анализа безопасности языковых моделей (LLM)

🔍 FuzzyAI — инструмент с открытым исходным кодом для автоматизированного фаззинга языковых моделей, разработанный для обнаружения и устранения уязвимостей. Цель — сделать использование и разработку LLM более безопасными, выявляя слабые места, такие как обход фильтров, утечки информации или генерация вредоносного контента.

📌 Основные возможности:

1⃣ Обширный фаззинг: Использует более 10 методов атак, включая обходы "этических фильтров", инъекции подсказок и раскрытие скрытых системных инструкций.
2⃣ Расширяемая платформа: Позволяет разработчикам добавлять собственные методы атак для анализа специфических уязвимостей в их домене.
3⃣ Сотрудничество сообщества: Активная поддержка и обмен новыми техниками атак и защитных механизмов через сообщество.

💻 Совместимость:
FuzzyAI поддерживает интеграцию с различными облачными и локальными платформами, такими как:
- OpenAI
- Anthropic
- HuggingFace
- AWS Bedrock
- Azure Cloud
- Gemini
- Custom REST API

🔧 FuzzyAI позволяет:

🔘 Проверять уязвимости в cloud-hosted и локальных моделях.
🔘 Тестировать защитные меры для предотвращения атак.
🔘 Повышать безопасность LLM для конечных пользователей.

📂 FuzzyAI доступен на GitHub

Stay secure and read SecureTechTalks 📚

#кибербезопасность #LLM #фаззинг #SecureTechTalks #chatgpt #llm #opensource #cybersecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
1
💬 Prompt Injection и CSP: вызовы безопасности ИИ

🔍 Prompt Injection — атаки, при которых злоумышленники добавляют вредоносные данные в подсказки для больших языковых моделей (LLM). Такие атаки могут обходить ограничения, извлекать конфиденциальные данные или искажать результаты модели.

📌 Риски для безопасности:

- Конфиденциальность: Утечка данных через вредоносные гиперссылки или манипуляции с контентом.
- Целостность: Генерация ложной информации или фишинговых ссылок.
- Доступность: Бесконечные циклы или сбои системы.

🛡 Использование политик безопасности контента (CSP):
Политики безопасности контента — это механизм, позволяющий ограничить доступ веб-приложений к внешним ресурсам. CSP защищает от атак, таких как Prompt Injection, рендеринг недоверенного контента и утечка данных.

Как работает CSP?

1⃣ Контроль источников данных: Ограничение загрузки скриптов, стилей и мультимедиа только доверенными источниками.
2⃣ Запрет выполнения inline-кода: CSP блокирует выполнение встроенного JavaScript.
3⃣ Мониторинг и отчёты: Логи о попытках нарушений помогают анализировать и устранять угрозы.
4⃣ Снижение рисков XSS: Фильтрация вредоносного кода, подаваемого через запросы пользователя.

Реализация:
CSP добавляется в заголовки HTTP-ответов. Например:

Content-Security-Policy: default-src 'self'; noscript-src 'self' https://trustednoscripts.example.com


🛡Данные меры помогают предотвратить исполнение вредоносных инструкций в подсказках.

🎯 Вывод:

Prompt Injection — серьёзный вызов для безопасности ИИ. CSP и другие методы проактивной защиты позволяют минимизировать риски таких атак и укрепить надёжность моделей.

Stay secure and read SecureTechTalks 📚

#кибербезопасность #PromptInjection #CSP #SecureTechTalks #информационнаябезопасность #ИИ #защитаданных
Please open Telegram to view this post
VIEW IN TELEGRAM
🌡 Best-of-N Jailbreaking: новый универсальный метод взлома chatgpt и других языковых моделей

🛡Best-of-N Jailbreaking — метод взлома языковых моделей (LLM), предложенный компанией Anthropic. Он позволяет обойти защиту ИИ, используя автоматическую генерацию множества модифицированных запросов, чтобы найти их уязвимые места. BoN применим к текстовым, аудиальным и визуальным моделям, что делает его универсальным подходом к исследованию безопасности LLM.

🔍 Как работает BoN?

🔤 Создание множества запросов: Генерация искажённых версий исходного запроса, включая ошибки, замену символов, вставки шумов или переформулировку.
🔤 Проверка обхода: Каждая версия запроса тестируется на успешность обхода защитных механизмов модели.
🔤 Оптимизация: Итеративное улучшение методов атак для повышения успешности.

📊 Ключевые результаты:

1⃣ Успешность: На GPT-4o атака срабатывает в 89% случаев, на Claude 3.5 — в 78%.
2⃣ Поддержка модальностей: Метод применим к тексту, изображениям и аудио, что расширяет его применение для многомодальных моделей.
3⃣ Пример использования: BoN может использоваться для обхода фильтров, получения запрещённых ответов или раскрытия скрытых системных подсказок.

🛡 Риски и вызовы:

Повышение уязвимости моделей: Масштабирование атак делает их более доступными для злоумышленников.
Сложности защиты: Простое добавление новых ограничений не всегда помогает, так как метод BoN находит обходные пути.

🎯 Метод Best-of-N Jailbreaking открывает новые возможности для анализа слабых мест моделей, но требует срочного внимания со стороны разработчиков киберзащиты.

🔗 Подробнее читайте в тексте исследования.

Stay secure and read SecureTechTalks 📚

#кибербезопасность #LLM #PromptInjection #Anthropic #SecureTechTalks #AI #ИИ #моделибезопасности
Please open Telegram to view this post
VIEW IN TELEGRAM
🔒Passkeys от Microsoft: шаг в будущее без паролей

🔒 Рост угроз
Microsoft ежедневно блокирует около 7 тысяч атак с использованием паролей каждую секунду. Это почти вдвое больше, чем год назад, что подчёркивает необходимость отказа от уязвимых методов аутентификации.

🛡 Passkeys — это ключи доступа, основанные на биометрии или PIN-кодах, которые разблокируют приватный ключ на устройстве пользователя. В отличие от традиционных паролей, они:
- Практически неуязвимы для фишинга.
- Ускоряют авторизацию в три раза по сравнению с паролями и в восемь раз быстрее MFA.

📊 Внедрение и успех:
В мае 2024 года Microsoft запустила поддержку Passkeys для Xbox, Microsoft 365 и Copilot. Уже 98% пользователей успешно проходят авторизацию с их использованием, против 32% для обычных паролей. После редизайна системы входа рост использования Passkeys составил 987%.

🚀 Будущее безопасности:
Microsoft планирует полный переход на ключи доступа, избавляясь от паролей. Это важный шаг к защите пользователей от фишинга и новых угроз.

Stay secure and read SecureTechTalks 📚

#кибербезопасность #Passkeys #Microsoft #SecureTechTalks #фишинг #безопасность
Please open Telegram to view this post
VIEW IN TELEGRAM
💪Преодоление CTF: как LLM достигают новых высот в кибербезопасности

🔍 Контекст
Исследователи предложили новый подход к использованию больших языковых моделей (LLM) для решения задач по взлому систем на симуляции Capture The Flag (CTF). Система, названная ReAct&Plan, показала 95% успеха на бенчмарке InterCode-CTF, что значительно превосходит предыдущие результаты.

📌 Ключевые моменты:

1⃣ Базовый принцип:
- Использование итеративных стратегий и расширенного инструментария (Python, bash-команды).
- Увеличение числа попыток до 30 для поиска наиболее эффективного решения.

2⃣ Технологии:
- ReAct (Reasoning + Action): Генерация шагов с учётом наблюдений.
- Plan&Solve: Комбинация пошагового планирования с выполнением задач.

3⃣ Результаты:
- Общая успешность: 95% для задач из категорий General Skills, Reverse Engineering и Cryptography.
- Преодоление ограничений прошлых методов, таких как EnIGMA.

⚙️ Достижения в тестах CTF доказывают, что LLM способны эффективно справляться с реальными киберугрозами. Это открывает новые возможности для автоматизации анализа уязвимостей и повышения уровня кибербезопасности.

Подробнее: GitHub InterCode

Stay secure and read SecureTechTalks 📚

#кибербезопасность #LLM #CTF #SecureTechTalks #ReAct #AI #opensource #science #github
Please open Telegram to view this post
VIEW IN TELEGRAM
🛡Итоги 2024: как злоумышленники адаптируют атаки, а компании повышают устойчивость

💥 Более 10 тысяч атак за год:
Согласно аналитическому отчёту компании «Инфосистемы Джет» пик активности киберпреступников пришёлся на весну и лето. Основные векторы проникновения — уязвимости публичных сервисов, удалённого доступа и фишинг. Атаки чаще всего нацелены на финансы, IT и недвижимость.

📊 Тенденции атак:
1⃣ Заражение вредоносным ПО остаётся на первом месте.
2⃣ Использование легитимных инструментов администрирования стало трендом — злоумышленники маскируют действия под законные процессы.
3⃣ Фишинг: 92% компаний сталкивались с вредоносными сайтами, 29% из них активно применялись для атак.

🔍 Атаки через подрядчиков:
Каждый пятый инцидент связан с компрометацией партнёров. Злоумышленники используют взломанные аккаунты малых и средних компаний для доступа к целевым организациям.

📈 Рост утечек данных:
Количество утечек учётных данных в 2024 году увеличилось на 60%. Чаще всего сотрудники используют корпоративные аккаунты для регистрации в небезопасных сервисах, что становится причиной утечек в DarkNet.

🛡 Ответ бизнеса:
Популярность DRP/BCP-тестов выросла на 30%.
Компании начали внедрять элементы нулевого доверия: динамическое управление доступом, микросегментация и мониторинг аномалий.

🎯 Тренды 2025:
Киберустойчивость выходит на первый план. Компании интегрируют безопасность и бизнес-континуитет, готовясь не только предотвращать атаки, но и быстро восстанавливаться после инцидентов.

Stay secure and read SecureTechTalks 📚

#кибербезопасность #нулевоедоверие #фишинг #пентесты #угрозы #вызовы #SecureTechTalks
💡Telepathy: расскрывеи тайны каналов Telegram

🔍 Telepathy — open-source инструмент для автоматизации сбора данных из Telegram. Он разработан для глубокого анализа каналов, чатов и пользователей.

📌 Ключевые возможности Telepathy:

1⃣ Сбор данных:
- Извлечение сообщений, медиафайлов и участников из публичных Telegram-каналов и чатов.
- Сохранение данных в удобных для анализа форматах (JSON, CSV).

2⃣ Мониторинг активности:
- Автоматическое отслеживание новых сообщений в режиме реального времени.
- Визуализация временных паттернов, таких как пиковые часы активности.

3⃣ Анализ участников:
- Сбор информации о подписчиках и их взаимодействии.
- Определение ключевых участников групп.

4⃣ Гибкость:
- Настраиваемые фильтры для поиска по ключевым словам, дате или типу контента.
- Интеграция с другими инструментами OSINT для расширенного анализа.

📊 Примеры использования:

1⃣ Мониторинг групп:
Используйте Telepathy для анализа публичных чатов, чтобы понять, какие темы обсуждаются и как часто.
2⃣ Анализ подозрительных каналов:
Сканируйте каналы на наличие потенциально вредоносного контента.
3⃣ Сеть взаимодействий:
Составляйте карты активности пользователей для понимания их влияния в сообществах.

📂 Официальный репозиторий доступен на GitHub.

🎯 Telepathy — универсальный инструмент для анализа Telegram. Благодаря простоте использования и проработанным функциям, он становится отличным помощником в умелых руках специалистов по OSINT.

Stay secure and read SecureTechTalks 📚

#OSINT #кибербезопасность #Telegram #Telepathy #SecureTechTalks #анализданных #информационнаябезопасность #cybersecurity #разведка
Please open Telegram to view this post
VIEW IN TELEGRAM
1
🔡CyberRAG: обучение кибербезопасности с использованием ИИ

🛡 CyberRAG — это передовой инструмент, объединяющий искусственный интеллект (ИИ) и структурированный подход для повышения качества обучения кибербезопасности. Используя технологии Retrieval-Augmented Generation (RAG) и онтологии знаний, система обеспечивает точные и безопасные ответы на сложные вопросы.

🧠 CyberRAG был создан для решения двух ключевых проблем образовательного процесса:
1. Недостаточная точность: Стандартные языковые модели часто дают недостоверные ответы ("галлюцинации").
2. Ограниченность знаний: Классические системы не всегда охватывают специфические аспекты кибербезопасности.

🧩 CyberRAG объединяет подходы RAG и онтологию знаний:

- RAG: Извлекает данные из базы знаний и использует их для создания точных и обоснованных ответов.
- Онтология знаний: Проверяет ответы на соответствие правилам и концепциям безопасности.

🔍 Интеграция с базами данных: Использует такие источники, как CyberQ и AISecKG, которые содержат структурированную информацию об атаках и методах защиты.
Способен находить ответы даже на вопросы, которые не охватываются материалами.

📝 Генерация ответов:

- Комбинирует информацию из базы знаний с возможностями языковой модели для создания точных и понятных объяснений.
- Автоматически корректирует данные, проверяя их через онтологию.

🔒 Онтологическая валидация:

Проверяет ответы с использованием заранее заданных правил, устраняя недостоверную информацию.

🎓 Преимущества для студентов и преподавателей
Надёжность: CyberRAG гарантирует высокую точность благодаря онтологической проверке данных.
Поддержка самообучения: Студенты могут задавать сложные вопросы и получать детализированные ответы, основанные на актуальных данных.
Гибкость: Инструмент адаптируется к различным уровням сложности, от базовых понятий до сложных сценариев атак и защиты.

⚡️ Применение CyberRAG на практике
🔗 Анализ уязвимостей: Помогает понять, как оценивать уязвимости и разрабатывать стратегии их устранения.
🔗 Обучение защите: Даёт возможность изучать атаки, их последствия и методы защиты.
🔗 Проверка гипотез: Позволяет проверять гипотезы на основе фактических данных, делая процесс обучения более практическим.

📈 В тестах CyberRAG показал высокую точность ответов, превосходя классические системы. Даже при отсутствии данных в базе знаний инструмент успешно создавал обоснованные ответы с использованием генеративной модели.

🚀 Подробнее с CyberRAG можно ознакомиться по ссылке.


Stay secure and read SecureTechTalks 📚

#CyberSecurity #Education #AI #CyberRAG #RAG #Кибербезопасность #SecureTechTalks #Обучение #Онтология #OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
💻 Обновление Kali Linux 2024.4: новое поколение инструмента для пентестеров

🖥 Ключевые обновления:
Kali Linux 2024.4 — это долгожданное обновление, которое выводит использование дистрибутива для тестирования безопасности на новый уровень:
Ядро Linux 6.11: обеспечивает улучшенную производительность и совместимость с современным оборудованием.
  Python 3.12: новый стандарт для выполнения скриптов и автоматизации задач.
Поддержка Raspberry Pi: оптимизированная настройка через Raspberry Pi Imager делает дистрибутив более доступным для IoT-устройств.
Упразднение поддержки i386: 32-разрядная архитектура устарела, акцент сделан на современные системы.
Обновление окружения GNOME до версии 47: улучшения интерфейса и новые функции для удобства работы.

🔧 Новые инструменты для специалистов:
В новую версию добавлены лучшие утилиты, которые расширяют возможности пентестеров:
1⃣ BloodyAD: тестирование и эксплуатация уязвимостей Active Directory.
2⃣ Chainsaw: инструмент для криминалистического анализа систем Windows.
3⃣ Mssqlpwner: утилита для анализа и атак на MSSQL-серверы.
4⃣ Wifipumpkin3: мощный инструмент для анализа и тестирования беспроводных сетей.

🎯 Kali Linux продолжает оставаться эталоном среди инструментов для кибербезопасности. В версии 2024.4 особое внимание уделено улучшению производительности, поддержке современного оборудования и предоставлению новых инструментов для анализа сложных инфраструктур.

🔗 Подробнее читайте на GitHub

Stay secure and read SecureTechTalks 📚

#KaliLinux #кибербезопасность #пентесты #SecureTechTalks #Linux #обновления #инструменты #opensource
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥1
🛡PT Итоги 2024 года: российский рынок кибербезопасности и прогнозы на 2025

🔍 Замедление роста
По данным Positive Technologies, в 2024 году российский рынок кибербезопасности вырос на 10–15%, что ниже ожидаемых 20–25%.

📊 Основные причины:

1. Сокращение ИТ-бюджетов: Бизнес выбирает краткосрочные решения с быстрым экономическим эффектом.
2. Импортозамещение: Не хватает качественных отечественных продуктов, а использование старых версий иностранного ПО становится опасным.

📈 Факторы роста
Ускорение импортозамещения: Компании переходят на отечественные решения, чтобы избежать рисков.
Рост числа кибератак: Российские предприятия становятся мишенями, что увеличивает потребность в практической защите.
Фокус на результативную безопасность: Компании акцентируют внимание на защите наиболее критичных активов.

🎯 Прогноз на 2025
Рынок сохранит текущие темпы роста, но ощутимый скачок ожидается в 2026 году. Организации продолжат усиливать защиту, внедряя новые технологии и развивая практические подходы к кибербезопасности.

🔗  Подробнее читайте в отчете.

Stay secure and read SecureTechTalks 📚

#кибербезопасность #SecureTechTalks #импортозамещение #ИТрынок #PositiveTechnologies
Please open Telegram to view this post
VIEW IN TELEGRAM
1
🗝 Evilginx: инструмент для атак "человек посередине"

🔍 Что такое Evilginx?
Evilginx — open-source фреймворк для проведения атак "человек посередине" (MITM). Он позволяет злоумышленникам перехватывать логины, пароли и session cookies, что делает возможным обход многофакторной аутентификации (MFA).

📜 История создания:
Автор Evilginx, Куба Гретцки, изначально экспериментировал с импортом cookies между браузерами. Это позволило понять, что подобные техники можно использовать для захвата сессий, обходя пароли и MFA. В 2017 году он выпустил Evilginx v1.0, ставший первым публичным инструментом, демонстрирующим такие уязвимости на реальных платформах, включая Google.

🔧 Как работает Evilginx?

Использует reverse proxy для перенаправления трафика между пользователем и легитимным сервисом.
Перехватывает данные авторизации и session cookies, позволяя получить доступ без логина и пароля.

⚠️ Назначение и этика использования:
Evilginx предназначен исключительно для легальных целей, таких как тестирование на проникновение с письменного разрешения владельца. Этот инструмент показывает, как защитники должны учитывать современные угрозы и разрабатывать эффективные контрмеры.

📂 Где скачать?
Инструмент доступен на GitHub.

Stay secure and read SecureTechTalks 📚

#кибербезопасность #Evilginx #MITM #SecureTechTalks #фреймворки #криптография #информационнаябезопасность
1