🗯 VK Security Confab Max: конференция по кибербезопасности
🗓 11 декабря 2024 года в Москве пройдет первая конференция VK Security Confab Max, посвященная практическим аспектам защиты данных. Мероприятие объединит экспертов для обсуждения роста киберугроз, включая социальную инженерию и вредоносное ПО, которые остаются основными инструментами атак.
🎯 Ключевые темы:
- Защита приложений (AppSec)
- Безопасность пользователей
- Защита облаков и инфраструктуры
- Мониторинг и реагирование (SOC)
📌 Участие бесплатное, офлайн и онлайн. Регистрация: VK Confab Max
Stay secure and read SecureTechTalks 📚
#кибербезопасность #конференция #SecureTechTalks
🗓 11 декабря 2024 года в Москве пройдет первая конференция VK Security Confab Max, посвященная практическим аспектам защиты данных. Мероприятие объединит экспертов для обсуждения роста киберугроз, включая социальную инженерию и вредоносное ПО, которые остаются основными инструментами атак.
🎯 Ключевые темы:
- Защита приложений (AppSec)
- Безопасность пользователей
- Защита облаков и инфраструктуры
- Мониторинг и реагирование (SOC)
📌 Участие бесплатное, офлайн и онлайн. Регистрация: VK Confab Max
Stay secure and read SecureTechTalks 📚
#кибербезопасность #конференция #SecureTechTalks
📩 Данные почтой: утечка данных «Почты России»
📦 «Почта России» начала внутренний аудит информационных систем после сообщений об утечке базы данных корпоративных отправлений. Утечка включает более 26 миллионов строк, содержащих:
- ФИО отправителей и получателей, телефоны и адреса;
- Данные о трек-номерах, весе, стоимости отправлений;
- Время доставки и другую техническую информацию.
🔍 Реакция компании:
В «Почте России» заявили, что анализируют, связана ли утечка с ранее зафиксированным инцидентом 2022 года. Однако эксперты DLBI утверждают, что опубликованные данные актуальны на 2024 год, подтверждая это выборочной проверкой информации на сайте компании.
⚠️ Возможные риски:
1⃣ Использование утёкших данных для фишинга и мошеннических схем.
2⃣ Доступ к данным клиентов через компрометированные учётные записи.
🛡 Что делается для защиты?
Компания усилила мониторинг и защиту точек доступа к личной информации. Роскомнадзор также запросил дополнительные сведения о произошедшем инциденте.
📈 Что нужно знать:
- Утечки данных становятся регулярной проблемой, что требует усиленного контроля за безопасностью.
- Пострадавшие пользователи имеют право требовать компенсации, однако судебная практика в этой сфере пока ограничена.
Stay secure and read SecureTechTalks 📚
#кибербезопасность #утечкаданных #SecureTechTalks
#почта #dataleak
📦 «Почта России» начала внутренний аудит информационных систем после сообщений об утечке базы данных корпоративных отправлений. Утечка включает более 26 миллионов строк, содержащих:
- ФИО отправителей и получателей, телефоны и адреса;
- Данные о трек-номерах, весе, стоимости отправлений;
- Время доставки и другую техническую информацию.
🔍 Реакция компании:
В «Почте России» заявили, что анализируют, связана ли утечка с ранее зафиксированным инцидентом 2022 года. Однако эксперты DLBI утверждают, что опубликованные данные актуальны на 2024 год, подтверждая это выборочной проверкой информации на сайте компании.
⚠️ Возможные риски:
1⃣ Использование утёкших данных для фишинга и мошеннических схем.
2⃣ Доступ к данным клиентов через компрометированные учётные записи.
🛡 Что делается для защиты?
Компания усилила мониторинг и защиту точек доступа к личной информации. Роскомнадзор также запросил дополнительные сведения о произошедшем инциденте.
📈 Что нужно знать:
- Утечки данных становятся регулярной проблемой, что требует усиленного контроля за безопасностью.
- Пострадавшие пользователи имеют право требовать компенсации, однако судебная практика в этой сфере пока ограничена.
Stay secure and read SecureTechTalks 📚
#кибербезопасность #утечкаданных #SecureTechTalks
#почта #dataleak
💡 Учения Роскомнадзора: готовимся к изоляции Рунета
🌐 6 декабря 2024 года Роскомнадзор провёл масштабные учения, направленные на проверку устойчивости Рунета. Тесты призваны определить, как российская интернет-инфраструктура справится с возможным отключением от глобальной сети.
📉 Некоторые пользователи столкнулись с временными проблемами доступа к популярным ресурсам, включая мессенджер WhatsApp. По сообщениям, ограничения затронули часть регионов, включая Дагестан, где телеком-компания Ellco предупредила о сбоях из-за проводимых тестов.
🛠 Учения помогают:
- Тестировать эффективность замещающей инфраструктуры, если российский сегмент интернета будет отключён извне.
- Определить сервисы и системы, зависящие от зарубежных библиотек, чтобы разработать альтернативы.
✉️ В ходе мероприятий также выявляются потенциальные риски для информационных систем, чтобы в дальнейшем гарантировать их стабильность в любых сценариях.
📜 Проверки проводятся ежегодно с 2019 года в рамках постановления правительства №1316.
❓ Несмотря на то, что такие учения временно сказываются на удобстве доступа, они помогают подготовить Рунет к любым киберугрозам и форс-мажорам. Особенно это важно в условиях современных вызовов, связанных с безопасностью данных и стабильностью связи. Главное, чтобы цель не перешла из благих в желание самостоятельно изолироваться от мировой сети, как это сделал Китай.
Stay secure and read SecureTechTalks 📚
#кибербезопасность #интернет #Рунет #SecureTechTalks #новости
🌐 6 декабря 2024 года Роскомнадзор провёл масштабные учения, направленные на проверку устойчивости Рунета. Тесты призваны определить, как российская интернет-инфраструктура справится с возможным отключением от глобальной сети.
📉 Некоторые пользователи столкнулись с временными проблемами доступа к популярным ресурсам, включая мессенджер WhatsApp. По сообщениям, ограничения затронули часть регионов, включая Дагестан, где телеком-компания Ellco предупредила о сбоях из-за проводимых тестов.
🛠 Учения помогают:
- Тестировать эффективность замещающей инфраструктуры, если российский сегмент интернета будет отключён извне.
- Определить сервисы и системы, зависящие от зарубежных библиотек, чтобы разработать альтернативы.
✉️ В ходе мероприятий также выявляются потенциальные риски для информационных систем, чтобы в дальнейшем гарантировать их стабильность в любых сценариях.
📜 Проверки проводятся ежегодно с 2019 года в рамках постановления правительства №1316.
❓ Несмотря на то, что такие учения временно сказываются на удобстве доступа, они помогают подготовить Рунет к любым киберугрозам и форс-мажорам. Особенно это важно в условиях современных вызовов, связанных с безопасностью данных и стабильностью связи. Главное, чтобы цель не перешла из благих в желание самостоятельно изолироваться от мировой сети, как это сделал Китай.
Stay secure and read SecureTechTalks 📚
#кибербезопасность #интернет #Рунет #SecureTechTalks #новости
😁1
‼️ Уязвимость в Microsoft Windows: угроза кражи учетных данных
🔍 Компания Acros Security выявила критическую уязвимость, затрагивающую системы начиная с Windows 7 и выше. Проблема связана с механизмом NTLM, который используется для аутентификации.
📂 Как работает уязвимость?
Злоумышленники могут использовать специально созданный файл, который при просмотре в проводнике Windows отправляет NTLM-хеш учетной записи пользователя через сеть. Этот хеш может быть использован для аутентификации или попыток расшифровки пароля. Примером риска является открытие общей папки, USB-накопителя или загрузок из вредоносного источника.
🛠 Реакция Acros Security:
Компанией разрабатывается микропатч для временного решения, который будет доступен бесплатно до выхода официального обновления от Microsoft.
Уязвимость затрагивает версии Windows от 7 до последней Windows 11 v24H2 и Server 2022.
❗️ Контекст проблемы:
Подобные уязвимости ранее встречались в Windows Themes и Mark of the Web, также связанные с NTLM.
Микропатчи предлагают оперативное решение, но требуют тщательного тестирования, чтобы избежать возможных сбоев системы.
💡 Рекомендации:
1⃣ Не открывать неизвестные файлы и папки.
2⃣ Следить за обновлениями системы безопасности.
3⃣ Установить временные патчи, предложенные Acros Security после их официального выхода.
Stay secure and read SecureTechTalks 📚
#кибербезопасность #Windows #NTLM #SecureTechTalks #CVE #уязвимость
🔍 Компания Acros Security выявила критическую уязвимость, затрагивающую системы начиная с Windows 7 и выше. Проблема связана с механизмом NTLM, который используется для аутентификации.
📂 Как работает уязвимость?
Злоумышленники могут использовать специально созданный файл, который при просмотре в проводнике Windows отправляет NTLM-хеш учетной записи пользователя через сеть. Этот хеш может быть использован для аутентификации или попыток расшифровки пароля. Примером риска является открытие общей папки, USB-накопителя или загрузок из вредоносного источника.
🛠 Реакция Acros Security:
Компанией разрабатывается микропатч для временного решения, который будет доступен бесплатно до выхода официального обновления от Microsoft.
Уязвимость затрагивает версии Windows от 7 до последней Windows 11 v24H2 и Server 2022.
❗️ Контекст проблемы:
Подобные уязвимости ранее встречались в Windows Themes и Mark of the Web, также связанные с NTLM.
Микропатчи предлагают оперативное решение, но требуют тщательного тестирования, чтобы избежать возможных сбоев системы.
💡 Рекомендации:
1⃣ Не открывать неизвестные файлы и папки.
2⃣ Следить за обновлениями системы безопасности.
3⃣ Установить временные патчи, предложенные Acros Security после их официального выхода.
Stay secure and read SecureTechTalks 📚
#кибербезопасность #Windows #NTLM #SecureTechTalks #CVE #уязвимость
📈 TPM 2.0: Новый стандарт безопасности для устройств
🛡 TPM 2.0 (Trusted Platform Module) — это обновлённая спецификация модуля доверенной платформы от Trusted Computing Group (TCG), которая значительно улучшает безопасность подключённых устройств. Модуль отвечает за аутентификацию, генерацию и хранение ключей шифрования, а также за проверку целостности платформы.
🔍 Ключевые улучшения TPM 2.0:
1⃣ Криптографическая проверка прошивки:
Теперь администраторы могут проверять, соответствует ли версия прошивки TPM ожидаемому состоянию. Это позволяет быстро реагировать на ошибки или уязвимости, устраняя их с помощью обновлений.
2⃣ Функция Firmware-Limited Objects:
Ключи TPM (например, Endorsement Key) привязываются к конкретной версии прошивки, что предотвращает доступ к ключам, если TPM работает на другой версии прошивки.
3⃣ Поддержка внешней флеш-памяти:
Новая спецификация поддерживает расширение энергонезависимой памяти TPM с помощью внешних накопителей.
4⃣ Расширенные команды:
Команда TPM2_PolicyCapability позволяет ограничить доступ к объектам TPM на основе текущих свойств устройства.
TPM2_PolicyParameters упрощает создание политик безопасности для ограниченного использования объектов TPM.
⚙️ Для чего это нужно?
TPM 2.0 обеспечивает уверенность, что прошивки обновлены корректно и соответствуют требованиям безопасности.
Возможность удалённого подтверждения обновлений прошивки усиливает контроль в корпоративных и облачных средах.
📈 Применение:
TPM 2.0 активно используется в корпоративных системах, IoT-устройствах и инфраструктурах с высоким уровнем угроз, где критически важны управление обновлениями и аутентификация.
Stay secure and read SecureTechTalks 📚
#кибербезопасность #TPM #SecureTechTalks #стандарт #cybersecurity
🛡 TPM 2.0 (Trusted Platform Module) — это обновлённая спецификация модуля доверенной платформы от Trusted Computing Group (TCG), которая значительно улучшает безопасность подключённых устройств. Модуль отвечает за аутентификацию, генерацию и хранение ключей шифрования, а также за проверку целостности платформы.
🔍 Ключевые улучшения TPM 2.0:
1⃣ Криптографическая проверка прошивки:
Теперь администраторы могут проверять, соответствует ли версия прошивки TPM ожидаемому состоянию. Это позволяет быстро реагировать на ошибки или уязвимости, устраняя их с помощью обновлений.
2⃣ Функция Firmware-Limited Objects:
Ключи TPM (например, Endorsement Key) привязываются к конкретной версии прошивки, что предотвращает доступ к ключам, если TPM работает на другой версии прошивки.
3⃣ Поддержка внешней флеш-памяти:
Новая спецификация поддерживает расширение энергонезависимой памяти TPM с помощью внешних накопителей.
4⃣ Расширенные команды:
Команда TPM2_PolicyCapability позволяет ограничить доступ к объектам TPM на основе текущих свойств устройства.
TPM2_PolicyParameters упрощает создание политик безопасности для ограниченного использования объектов TPM.
⚙️ Для чего это нужно?
TPM 2.0 обеспечивает уверенность, что прошивки обновлены корректно и соответствуют требованиям безопасности.
Возможность удалённого подтверждения обновлений прошивки усиливает контроль в корпоративных и облачных средах.
📈 Применение:
TPM 2.0 активно используется в корпоративных системах, IoT-устройствах и инфраструктурах с высоким уровнем угроз, где критически важны управление обновлениями и аутентификация.
Stay secure and read SecureTechTalks 📚
#кибербезопасность #TPM #SecureTechTalks #стандарт #cybersecurity
⚙ LCNC-платформы: новые риски утечек данных и подходы к защите
💻 Что такое LCNC?
Low-code/no-code (LCNC) платформы ускоряют разработку приложений, позволяя "гражданским разработчикам" без глубоких технических знаний создавать автоматизированные процессы и отчёты. Однако такие решения нередко обходят традиционные системы контроля безопасности, что создаёт новые угрозы.
🔍 Основные риски:
1️⃣ Неправильная конфигурация: Автоматизация через LCNC может случайно сделать данные общедоступными.
2️⃣ Ненадёжные каналы передачи: Неодобренные хранилища или незащищённые протоколы подвергают информацию риску утечки.
3️⃣ Ошибка пользователей: Неквалифицированные сотрудники могут случайно делиться конфиденциальными данными через открытые ссылки или несанкционированные каналы.
🛡 Как снизить риски:
- Мониторинг потоков данных: Автоматическое отслеживание перемещения информации.
- Ограничение публичного доступа: Постоянная проверка открытых ресурсов.
- Политики автоматизации: Ужесточение правил доступа и контроля за созданием автоматизированных процессов.
📈 Пути масштабирования безопасности:
1️⃣ Централизация контроля за LCNC-приложениями.
2️⃣ Автоматизация проверок новых автоматизаций.
3️⃣ Регулярные аудиты и безопасный SDLC для LCNC.
Инновации не должны подрывать безопасность — адаптация инструментов для защиты LCNC станет залогом их безопасного использования.
Stay secure and read SecureTechTalks 📚
#кибербезопасность #LCNC #SecureTechTalks #nocode #cybersecurity #threats
💻 Что такое LCNC?
Low-code/no-code (LCNC) платформы ускоряют разработку приложений, позволяя "гражданским разработчикам" без глубоких технических знаний создавать автоматизированные процессы и отчёты. Однако такие решения нередко обходят традиционные системы контроля безопасности, что создаёт новые угрозы.
🔍 Основные риски:
🛡 Как снизить риски:
- Мониторинг потоков данных: Автоматическое отслеживание перемещения информации.
- Ограничение публичного доступа: Постоянная проверка открытых ресурсов.
- Политики автоматизации: Ужесточение правил доступа и контроля за созданием автоматизированных процессов.
📈 Пути масштабирования безопасности:
Инновации не должны подрывать безопасность — адаптация инструментов для защиты LCNC станет залогом их безопасного использования.
Stay secure and read SecureTechTalks 📚
#кибербезопасность #LCNC #SecureTechTalks #nocode #cybersecurity #threats
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
📊 Статстика: рост количества open-source малварей
📈 Рост атак на open-source экосистему
Согласно отчёту Sonatype, количество вредоносных пакетов в open-source выросло на 200% в 2024 году по сравнению с 2023 годом. Всего зафиксировано более 778,500 случаев использования вредоносных компонентов. Злоумышленники всё чаще нацелены на популярные платформы, такие как npm и PyPI, используя низкий порог входа и отсутствие обязательной верификации.
🔍 Основные факты:
1️⃣ 98.5% атак приходится на npm — JavaScript остаётся основной целью злоумышленников.
2️⃣ 64.75% угроз — PUAs (потенциально нежелательные приложения), включая шпионское ПО и рекламные модули.
3️⃣ Shadow downloads: увеличение загрузок вредоносных библиотек на 32.8% напрямую на машины разработчиков, минуя проверки репозиториев.
🛡 Какие выводы?
Разработчики стали ключевой мишенью, так как вредоносные пакеты проникают в цепочки поставок через CI/CD процессы. Компании должны внедрять проактивные меры защиты, включая анализ новых зависимостей перед их использованием.
Stay secure and read SecureTechTalks 📚
#кибербезопасность #malware #риск #развботчик
#opensource #SecureTechTalks
📈 Рост атак на open-source экосистему
Согласно отчёту Sonatype, количество вредоносных пакетов в open-source выросло на 200% в 2024 году по сравнению с 2023 годом. Всего зафиксировано более 778,500 случаев использования вредоносных компонентов. Злоумышленники всё чаще нацелены на популярные платформы, такие как npm и PyPI, используя низкий порог входа и отсутствие обязательной верификации.
🔍 Основные факты:
🛡 Какие выводы?
Разработчики стали ключевой мишенью, так как вредоносные пакеты проникают в цепочки поставок через CI/CD процессы. Компании должны внедрять проактивные меры защиты, включая анализ новых зависимостей перед их использованием.
Stay secure and read SecureTechTalks 📚
#кибербезопасность #malware #риск #развботчик
#opensource #SecureTechTalks
Please open Telegram to view this post
VIEW IN TELEGRAM
🛡OSINT-инструменты для анализа электронной почты и никнеймов
На Хабре вышла статья о полезных инструментах для OSINT-исследований, которые помогают анализировать электронную почту и никнеймы. Автор подробно рассказывает, как с помощью Open-source инструментов можно выявить утечки данных, привязки к аккаунтам и другую связанную информацию.
🌐 Основная информация:
🎯 Mosint: продвинутый анализ почты
Этот инструмент создан для автоматизации OSINT-исследований с акцентом на электронную почту.
Функционал:
1️⃣ Проверяет адреса через сервисы, такие как HaveIBeenPwned, чтобы выявить утечки данных.
2️⃣ Анализирует привязку почты к социальным сетям и аккаунтам.
3️⃣ Сканирует через API известных платформ для выявления дополнительной информации, включая утечки паролей и активности.
🔨Применение:
1️⃣ Полезен для специалистов по информационной безопасности, работающих с инцидентами и расследованиями.
2️⃣ Эффективен для обнаружения компрометированных учётных записей.
💻 Social Analyzer: поиск аккаунтов по никнеймам
Это мощный инструмент для сбора данных на основе никнеймов.
Функционал:
1️⃣ Поддержка более 1000 онлайн-платформ, включая соцсети, мессенджеры и форумы.
2️⃣ Анализ метаданных и активности для построения цифрового портрета.
3️⃣ Поддержка графического интерфейса для удобной визуализации.
Преимущества:
1️⃣ Позволяет быстро находить профили и связанные данные.
2️⃣ Полезен для изучения публичной активности и построения OSINT-отчётов.
🔗 Полный обзор в статье на Habr.
Stay secure and read SecureTechTalks 📚
#OSINT #кибербезопасность #SecureTechTalks #opensource #инструменты #поиск
На Хабре вышла статья о полезных инструментах для OSINT-исследований, которые помогают анализировать электронную почту и никнеймы. Автор подробно рассказывает, как с помощью Open-source инструментов можно выявить утечки данных, привязки к аккаунтам и другую связанную информацию.
🎯 Mosint: продвинутый анализ почты
Этот инструмент создан для автоматизации OSINT-исследований с акцентом на электронную почту.
Функционал:
🔨Применение:
💻 Social Analyzer: поиск аккаунтов по никнеймам
Это мощный инструмент для сбора данных на основе никнеймов.
Функционал:
Преимущества:
Stay secure and read SecureTechTalks 📚
#OSINT #кибербезопасность #SecureTechTalks #opensource #инструменты #поиск
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1
🔍 FuzzyAI — инструмент с открытым исходным кодом для автоматизированного фаззинга языковых моделей, разработанный для обнаружения и устранения уязвимостей. Цель — сделать использование и разработку LLM более безопасными, выявляя слабые места, такие как обход фильтров, утечки информации или генерация вредоносного контента.
📌 Основные возможности:
1⃣ Обширный фаззинг: Использует более 10 методов атак, включая обходы "этических фильтров", инъекции подсказок и раскрытие скрытых системных инструкций.
2⃣ Расширяемая платформа: Позволяет разработчикам добавлять собственные методы атак для анализа специфических уязвимостей в их домене.
3⃣ Сотрудничество сообщества: Активная поддержка и обмен новыми техниками атак и защитных механизмов через сообщество.
💻 Совместимость:
FuzzyAI поддерживает интеграцию с различными облачными и локальными платформами, такими как:
- OpenAI
- Anthropic
- HuggingFace
- AWS Bedrock
- Azure Cloud
- Gemini
- Custom REST API
🔧 FuzzyAI позволяет:
🔘 Проверять уязвимости в cloud-hosted и локальных моделях.
🔘 Тестировать защитные меры для предотвращения атак.
🔘 Повышать безопасность LLM для конечных пользователей.
📂 FuzzyAI доступен на GitHub
Stay secure and read SecureTechTalks 📚
#кибербезопасность #LLM #фаззинг #SecureTechTalks #chatgpt #llm #opensource #cybersecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1
🔍 Prompt Injection — атаки, при которых злоумышленники добавляют вредоносные данные в подсказки для больших языковых моделей (LLM). Такие атаки могут обходить ограничения, извлекать конфиденциальные данные или искажать результаты модели.
📌 Риски для безопасности:
- Конфиденциальность: Утечка данных через вредоносные гиперссылки или манипуляции с контентом.
- Целостность: Генерация ложной информации или фишинговых ссылок.
- Доступность: Бесконечные циклы или сбои системы.
🛡 Использование политик безопасности контента (CSP):
Политики безопасности контента — это механизм, позволяющий ограничить доступ веб-приложений к внешним ресурсам. CSP защищает от атак, таких как Prompt Injection, рендеринг недоверенного контента и утечка данных.
Как работает CSP?
1⃣ Контроль источников данных: Ограничение загрузки скриптов, стилей и мультимедиа только доверенными источниками.
2⃣ Запрет выполнения inline-кода: CSP блокирует выполнение встроенного JavaScript.
3⃣ Мониторинг и отчёты: Логи о попытках нарушений помогают анализировать и устранять угрозы.
4⃣ Снижение рисков XSS: Фильтрация вредоносного кода, подаваемого через запросы пользователя.
Реализация:
CSP добавляется в заголовки HTTP-ответов. Например:
Content-Security-Policy: default-src 'self'; noscript-src 'self' https://trustednoscripts.example.com
🎯 Вывод:
Prompt Injection — серьёзный вызов для безопасности ИИ. CSP и другие методы проактивной защиты позволяют минимизировать риски таких атак и укрепить надёжность моделей.
Stay secure and read SecureTechTalks 📚
#кибербезопасность #PromptInjection #CSP #SecureTechTalks #информационнаябезопасность #ИИ #защитаданных
Please open Telegram to view this post
VIEW IN TELEGRAM
🛡Best-of-N Jailbreaking — метод взлома языковых моделей (LLM), предложенный компанией Anthropic. Он позволяет обойти защиту ИИ, используя автоматическую генерацию множества модифицированных запросов, чтобы найти их уязвимые места. BoN применим к текстовым, аудиальным и визуальным моделям, что делает его универсальным подходом к исследованию безопасности LLM.
🔍 Как работает BoN?
📊 Ключевые результаты:
1⃣ Успешность: На GPT-4o атака срабатывает в 89% случаев, на Claude 3.5 — в 78%.
2⃣ Поддержка модальностей: Метод применим к тексту, изображениям и аудио, что расширяет его применение для многомодальных моделей.
3⃣ Пример использования: BoN может использоваться для обхода фильтров, получения запрещённых ответов или раскрытия скрытых системных подсказок.
🛡 Риски и вызовы:
➖ Повышение уязвимости моделей: Масштабирование атак делает их более доступными для злоумышленников.
➖ Сложности защиты: Простое добавление новых ограничений не всегда помогает, так как метод BoN находит обходные пути.
🎯 Метод Best-of-N Jailbreaking открывает новые возможности для анализа слабых мест моделей, но требует срочного внимания со стороны разработчиков киберзащиты.
Stay secure and read SecureTechTalks 📚
#кибербезопасность #LLM #PromptInjection #Anthropic #SecureTechTalks #AI #ИИ #моделибезопасности
Please open Telegram to view this post
VIEW IN TELEGRAM
🔒 Рост угроз
Microsoft ежедневно блокирует около 7 тысяч атак с использованием паролей каждую секунду. Это почти вдвое больше, чем год назад, что подчёркивает необходимость отказа от уязвимых методов аутентификации.
🛡 Passkeys — это ключи доступа, основанные на биометрии или PIN-кодах, которые разблокируют приватный ключ на устройстве пользователя. В отличие от традиционных паролей, они:
- Практически неуязвимы для фишинга.
- Ускоряют авторизацию в три раза по сравнению с паролями и в восемь раз быстрее MFA.
📊 Внедрение и успех:
В мае 2024 года Microsoft запустила поддержку Passkeys для Xbox, Microsoft 365 и Copilot. Уже 98% пользователей успешно проходят авторизацию с их использованием, против 32% для обычных паролей. После редизайна системы входа рост использования Passkeys составил 987%.
🚀 Будущее безопасности:
Microsoft планирует полный переход на ключи доступа, избавляясь от паролей. Это важный шаг к защите пользователей от фишинга и новых угроз.
Stay secure and read SecureTechTalks 📚
#кибербезопасность #Passkeys #Microsoft #SecureTechTalks #фишинг #безопасность
Please open Telegram to view this post
VIEW IN TELEGRAM
🔍 Контекст
Исследователи предложили новый подход к использованию больших языковых моделей (LLM) для решения задач по взлому систем на симуляции Capture The Flag (CTF). Система, названная ReAct&Plan, показала 95% успеха на бенчмарке InterCode-CTF, что значительно превосходит предыдущие результаты.
📌 Ключевые моменты:
1⃣ Базовый принцип:
- Использование итеративных стратегий и расширенного инструментария (Python, bash-команды).
- Увеличение числа попыток до 30 для поиска наиболее эффективного решения.
2⃣ Технологии:
- ReAct (Reasoning + Action): Генерация шагов с учётом наблюдений.
- Plan&Solve: Комбинация пошагового планирования с выполнением задач.
3⃣ Результаты:
- Общая успешность: 95% для задач из категорий General Skills, Reverse Engineering и Cryptography.
- Преодоление ограничений прошлых методов, таких как EnIGMA.
⚙️ Достижения в тестах CTF доказывают, что LLM способны эффективно справляться с реальными киберугрозами. Это открывает новые возможности для автоматизации анализа уязвимостей и повышения уровня кибербезопасности.
Подробнее: GitHub InterCode
Stay secure and read SecureTechTalks 📚
#кибербезопасность #LLM #CTF #SecureTechTalks #ReAct #AI #opensource #science #github
Please open Telegram to view this post
VIEW IN TELEGRAM
🛡Итоги 2024: как злоумышленники адаптируют атаки, а компании повышают устойчивость
💥 Более 10 тысяч атак за год:
Согласно аналитическому отчёту компании «Инфосистемы Джет» пик активности киберпреступников пришёлся на весну и лето. Основные векторы проникновения — уязвимости публичных сервисов, удалённого доступа и фишинг. Атаки чаще всего нацелены на финансы, IT и недвижимость.
📊 Тенденции атак:
1⃣ Заражение вредоносным ПО остаётся на первом месте.
2⃣ Использование легитимных инструментов администрирования стало трендом — злоумышленники маскируют действия под законные процессы.
3⃣ Фишинг: 92% компаний сталкивались с вредоносными сайтами, 29% из них активно применялись для атак.
🔍 Атаки через подрядчиков:
Каждый пятый инцидент связан с компрометацией партнёров. Злоумышленники используют взломанные аккаунты малых и средних компаний для доступа к целевым организациям.
📈 Рост утечек данных:
Количество утечек учётных данных в 2024 году увеличилось на 60%. Чаще всего сотрудники используют корпоративные аккаунты для регистрации в небезопасных сервисах, что становится причиной утечек в DarkNet.
🛡 Ответ бизнеса:
➖ Популярность DRP/BCP-тестов выросла на 30%.
➖ Компании начали внедрять элементы нулевого доверия: динамическое управление доступом, микросегментация и мониторинг аномалий.
🎯 Тренды 2025:
Киберустойчивость выходит на первый план. Компании интегрируют безопасность и бизнес-континуитет, готовясь не только предотвращать атаки, но и быстро восстанавливаться после инцидентов.
Stay secure and read SecureTechTalks 📚
#кибербезопасность #нулевоедоверие #фишинг #пентесты #угрозы #вызовы #SecureTechTalks
💥 Более 10 тысяч атак за год:
Согласно аналитическому отчёту компании «Инфосистемы Джет» пик активности киберпреступников пришёлся на весну и лето. Основные векторы проникновения — уязвимости публичных сервисов, удалённого доступа и фишинг. Атаки чаще всего нацелены на финансы, IT и недвижимость.
📊 Тенденции атак:
1⃣ Заражение вредоносным ПО остаётся на первом месте.
2⃣ Использование легитимных инструментов администрирования стало трендом — злоумышленники маскируют действия под законные процессы.
3⃣ Фишинг: 92% компаний сталкивались с вредоносными сайтами, 29% из них активно применялись для атак.
🔍 Атаки через подрядчиков:
Каждый пятый инцидент связан с компрометацией партнёров. Злоумышленники используют взломанные аккаунты малых и средних компаний для доступа к целевым организациям.
📈 Рост утечек данных:
Количество утечек учётных данных в 2024 году увеличилось на 60%. Чаще всего сотрудники используют корпоративные аккаунты для регистрации в небезопасных сервисах, что становится причиной утечек в DarkNet.
🛡 Ответ бизнеса:
➖ Популярность DRP/BCP-тестов выросла на 30%.
➖ Компании начали внедрять элементы нулевого доверия: динамическое управление доступом, микросегментация и мониторинг аномалий.
🎯 Тренды 2025:
Киберустойчивость выходит на первый план. Компании интегрируют безопасность и бизнес-континуитет, готовясь не только предотвращать атаки, но и быстро восстанавливаться после инцидентов.
Stay secure and read SecureTechTalks 📚
#кибербезопасность #нулевоедоверие #фишинг #пентесты #угрозы #вызовы #SecureTechTalks
🔍 Telepathy — open-source инструмент для автоматизации сбора данных из Telegram. Он разработан для глубокого анализа каналов, чатов и пользователей.
📌 Ключевые возможности Telepathy:
1⃣ Сбор данных:
- Извлечение сообщений, медиафайлов и участников из публичных Telegram-каналов и чатов.
- Сохранение данных в удобных для анализа форматах (JSON, CSV).
2⃣ Мониторинг активности:
- Автоматическое отслеживание новых сообщений в режиме реального времени.
- Визуализация временных паттернов, таких как пиковые часы активности.
3⃣ Анализ участников:
- Сбор информации о подписчиках и их взаимодействии.
- Определение ключевых участников групп.
4⃣ Гибкость:
- Настраиваемые фильтры для поиска по ключевым словам, дате или типу контента.
- Интеграция с другими инструментами OSINT для расширенного анализа.
📊 Примеры использования:
1⃣ Мониторинг групп:
Используйте Telepathy для анализа публичных чатов, чтобы понять, какие темы обсуждаются и как часто.
2⃣ Анализ подозрительных каналов:
Сканируйте каналы на наличие потенциально вредоносного контента.
3⃣ Сеть взаимодействий:
Составляйте карты активности пользователей для понимания их влияния в сообществах.
📂 Официальный репозиторий доступен на GitHub.
🎯 Telepathy — универсальный инструмент для анализа Telegram. Благодаря простоте использования и проработанным функциям, он становится отличным помощником в умелых руках специалистов по OSINT.
Stay secure and read SecureTechTalks 📚
#OSINT #кибербезопасность #Telegram #Telepathy #SecureTechTalks #анализданных #информационнаябезопасность #cybersecurity #разведка
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1
🛡 CyberRAG — это передовой инструмент, объединяющий искусственный интеллект (ИИ) и структурированный подход для повышения качества обучения кибербезопасности. Используя технологии Retrieval-Augmented Generation (RAG) и онтологии знаний, система обеспечивает точные и безопасные ответы на сложные вопросы.
🧠 CyberRAG был создан для решения двух ключевых проблем образовательного процесса:
1. Недостаточная точность: Стандартные языковые модели часто дают недостоверные ответы ("галлюцинации").
2. Ограниченность знаний: Классические системы не всегда охватывают специфические аспекты кибербезопасности.
🧩 CyberRAG объединяет подходы RAG и онтологию знаний:
- RAG: Извлекает данные из базы знаний и использует их для создания точных и обоснованных ответов.
- Онтология знаний: Проверяет ответы на соответствие правилам и концепциям безопасности.
🔍 Интеграция с базами данных: Использует такие источники, как CyberQ и AISecKG, которые содержат структурированную информацию об атаках и методах защиты.
Способен находить ответы даже на вопросы, которые не охватываются материалами.
📝 Генерация ответов:
- Комбинирует информацию из базы знаний с возможностями языковой модели для создания точных и понятных объяснений.
- Автоматически корректирует данные, проверяя их через онтологию.
🔒 Онтологическая валидация:
Проверяет ответы с использованием заранее заданных правил, устраняя недостоверную информацию.
🎓 Преимущества для студентов и преподавателей
✨ Надёжность: CyberRAG гарантирует высокую точность благодаря онтологической проверке данных.
✨ Поддержка самообучения: Студенты могут задавать сложные вопросы и получать детализированные ответы, основанные на актуальных данных.
✨ Гибкость: Инструмент адаптируется к различным уровням сложности, от базовых понятий до сложных сценариев атак и защиты.
⚡️ Применение CyberRAG на практике
🔗 Анализ уязвимостей: Помогает понять, как оценивать уязвимости и разрабатывать стратегии их устранения.
🔗 Обучение защите: Даёт возможность изучать атаки, их последствия и методы защиты.
🔗 Проверка гипотез: Позволяет проверять гипотезы на основе фактических данных, делая процесс обучения более практическим.
📈 В тестах CyberRAG показал высокую точность ответов, превосходя классические системы. Даже при отсутствии данных в базе знаний инструмент успешно создавал обоснованные ответы с использованием генеративной модели.
🚀 Подробнее с CyberRAG можно ознакомиться по ссылке.
Stay secure and read SecureTechTalks 📚
#CyberSecurity #Education #AI #CyberRAG #RAG #Кибербезопасность #SecureTechTalks #Обучение #Онтология #OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
💻 Обновление Kali Linux 2024.4: новое поколение инструмента для пентестеров
🖥 Ключевые обновления:
Kali Linux 2024.4 — это долгожданное обновление, которое выводит использование дистрибутива для тестирования безопасности на новый уровень:
➖ Ядро Linux 6.11: обеспечивает улучшенную производительность и совместимость с современным оборудованием.
➖ Python 3.12: новый стандарт для выполнения скриптов и автоматизации задач.
➖ Поддержка Raspberry Pi: оптимизированная настройка через Raspberry Pi Imager делает дистрибутив более доступным для IoT-устройств.
➖ Упразднение поддержки i386: 32-разрядная архитектура устарела, акцент сделан на современные системы.
➖ Обновление окружения GNOME до версии 47: улучшения интерфейса и новые функции для удобства работы.
🔧 Новые инструменты для специалистов:
В новую версию добавлены лучшие утилиты, которые расширяют возможности пентестеров:
1⃣ BloodyAD: тестирование и эксплуатация уязвимостей Active Directory.
2⃣ Chainsaw: инструмент для криминалистического анализа систем Windows.
3⃣ Mssqlpwner: утилита для анализа и атак на MSSQL-серверы.
4⃣ Wifipumpkin3: мощный инструмент для анализа и тестирования беспроводных сетей.
🎯 Kali Linux продолжает оставаться эталоном среди инструментов для кибербезопасности. В версии 2024.4 особое внимание уделено улучшению производительности, поддержке современного оборудования и предоставлению новых инструментов для анализа сложных инфраструктур.
🔗 Подробнее читайте на GitHub
Stay secure and read SecureTechTalks 📚
#KaliLinux #кибербезопасность #пентесты #SecureTechTalks #Linux #обновления #инструменты #opensource
🖥 Ключевые обновления:
Kali Linux 2024.4 — это долгожданное обновление, которое выводит использование дистрибутива для тестирования безопасности на новый уровень:
➖ Ядро Linux 6.11: обеспечивает улучшенную производительность и совместимость с современным оборудованием.
➖ Python 3.12: новый стандарт для выполнения скриптов и автоматизации задач.
➖ Поддержка Raspberry Pi: оптимизированная настройка через Raspberry Pi Imager делает дистрибутив более доступным для IoT-устройств.
➖ Упразднение поддержки i386: 32-разрядная архитектура устарела, акцент сделан на современные системы.
➖ Обновление окружения GNOME до версии 47: улучшения интерфейса и новые функции для удобства работы.
🔧 Новые инструменты для специалистов:
В новую версию добавлены лучшие утилиты, которые расширяют возможности пентестеров:
1⃣ BloodyAD: тестирование и эксплуатация уязвимостей Active Directory.
2⃣ Chainsaw: инструмент для криминалистического анализа систем Windows.
3⃣ Mssqlpwner: утилита для анализа и атак на MSSQL-серверы.
4⃣ Wifipumpkin3: мощный инструмент для анализа и тестирования беспроводных сетей.
🎯 Kali Linux продолжает оставаться эталоном среди инструментов для кибербезопасности. В версии 2024.4 особое внимание уделено улучшению производительности, поддержке современного оборудования и предоставлению новых инструментов для анализа сложных инфраструктур.
Stay secure and read SecureTechTalks 📚
#KaliLinux #кибербезопасность #пентесты #SecureTechTalks #Linux #обновления #инструменты #opensource
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥1
🔍 Замедление роста
По данным Positive Technologies, в 2024 году российский рынок кибербезопасности вырос на 10–15%, что ниже ожидаемых 20–25%.
📊 Основные причины:
1. Сокращение ИТ-бюджетов: Бизнес выбирает краткосрочные решения с быстрым экономическим эффектом.
2. Импортозамещение: Не хватает качественных отечественных продуктов, а использование старых версий иностранного ПО становится опасным.
📈 Факторы роста
➖ Ускорение импортозамещения: Компании переходят на отечественные решения, чтобы избежать рисков.
➖ Рост числа кибератак: Российские предприятия становятся мишенями, что увеличивает потребность в практической защите.
➖ Фокус на результативную безопасность: Компании акцентируют внимание на защите наиболее критичных активов.
🎯 Прогноз на 2025
Рынок сохранит текущие темпы роста, но ощутимый скачок ожидается в 2026 году. Организации продолжат усиливать защиту, внедряя новые технологии и развивая практические подходы к кибербезопасности.
🔗 Подробнее читайте в отчете.
Stay secure and read SecureTechTalks 📚
#кибербезопасность #SecureTechTalks #импортозамещение #ИТрынок #PositiveTechnologies
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1
🗝 Evilginx: инструмент для атак "человек посередине"
🔍 Что такое Evilginx?
Evilginx — open-source фреймворк для проведения атак "человек посередине" (MITM). Он позволяет злоумышленникам перехватывать логины, пароли и session cookies, что делает возможным обход многофакторной аутентификации (MFA).
📜 История создания:
Автор Evilginx, Куба Гретцки, изначально экспериментировал с импортом cookies между браузерами. Это позволило понять, что подобные техники можно использовать для захвата сессий, обходя пароли и MFA. В 2017 году он выпустил Evilginx v1.0, ставший первым публичным инструментом, демонстрирующим такие уязвимости на реальных платформах, включая Google.
🔧 Как работает Evilginx?
➖ Использует reverse proxy для перенаправления трафика между пользователем и легитимным сервисом.
➖ Перехватывает данные авторизации и session cookies, позволяя получить доступ без логина и пароля.
⚠️ Назначение и этика использования:
Evilginx предназначен исключительно для легальных целей, таких как тестирование на проникновение с письменного разрешения владельца. Этот инструмент показывает, как защитники должны учитывать современные угрозы и разрабатывать эффективные контрмеры.
📂 Где скачать?
Инструмент доступен на GitHub.
Stay secure and read SecureTechTalks 📚
#кибербезопасность #Evilginx #MITM #SecureTechTalks #фреймворки #криптография #информационнаябезопасность
🔍 Что такое Evilginx?
Evilginx — open-source фреймворк для проведения атак "человек посередине" (MITM). Он позволяет злоумышленникам перехватывать логины, пароли и session cookies, что делает возможным обход многофакторной аутентификации (MFA).
📜 История создания:
Автор Evilginx, Куба Гретцки, изначально экспериментировал с импортом cookies между браузерами. Это позволило понять, что подобные техники можно использовать для захвата сессий, обходя пароли и MFA. В 2017 году он выпустил Evilginx v1.0, ставший первым публичным инструментом, демонстрирующим такие уязвимости на реальных платформах, включая Google.
🔧 Как работает Evilginx?
➖ Использует reverse proxy для перенаправления трафика между пользователем и легитимным сервисом.
➖ Перехватывает данные авторизации и session cookies, позволяя получить доступ без логина и пароля.
⚠️ Назначение и этика использования:
Evilginx предназначен исключительно для легальных целей, таких как тестирование на проникновение с письменного разрешения владельца. Этот инструмент показывает, как защитники должны учитывать современные угрозы и разрабатывать эффективные контрмеры.
📂 Где скачать?
Инструмент доступен на GitHub.
Stay secure and read SecureTechTalks 📚
#кибербезопасность #Evilginx #MITM #SecureTechTalks #фреймворки #криптография #информационнаябезопасность
❤1
🛠 Apache Tomcat — один из самых популярных веб-серверов для Java-приложений — оказался под угрозой из-за уязвимости CVE-2024-56337. Ошибка связана с проблемой TOCTOU (Time Of Check to Time Of Use) в функции обработки запросов, что позволяет злоумышленникам осуществить удалённое выполнение кода (RCE).
📌 Ключевые аспекты уязвимости:
1⃣ Затронутые версии:
Tomcat 11.0.0-M1 до 11.0.1.
Tomcat 10.1.0-M1 до 10.1.33.
Tomcat 9.0.0-M1 до 9.0.97.
2⃣ Риск:
Уязвимость могла быть использована для полного компрометации серверов, особенно в облачных и SaaS-средах.
3⃣ Причина проблемы:
Некорректная работа с кэшами канонических путей в Java. Это создавало окно для атак TOCTOU, позволяя изменять пути между их проверкой и использованием.
🔧 Как защититься:
- Обновите версии Tomcat: 11.0.2, 10.1.34, 9.0.98
- В конфигурации JVM установите:
-Dsun.io.useCanonCaches=false
Настройка отключает кэширование путей, уменьшая риск атак.
⚙️ Apache Tomcat используется тысячами организаций, включая крупные облачные провайдеры. Игнорирование обновления может привести к значительным утечкам данных или сбоям сервисов.
Stay secure and read SecureTechTalks 📚
#Apache #Tomcat #кибербезопасность #SecureTechTalks #RCE #Java #обновления #CVE #opensource
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1
💻 Злоумышленники адаптируют технологии ИИ
Согласно исследованию Palo Alto Networks, большие языковые модели (LLM), такие как ChatGPT, начинают активно использоваться для создания и обфускации вредоносного кода. Эта практика усложняет обнаружение угроз традиционными антивирусами и системами фильтрации.
📋 Как это работает?
Злоумышленники используют LLM для преобразования вредоносных скриптов с целью обхода защитных систем:
1⃣ Переименование переменных и функций: Делает код менее узнаваемым.
2⃣ Добавление "мусорного" кода: Запутывает анализаторы.
3⃣ Удаление лишних пробелов: Усложняет синтаксический разбор.
4⃣ Переписывание логики кода: Сохраняется вредоносная функциональность, но меняется структура.
📊 Эффективность атак
В ходе экспериментов Palo Alto Networks:
➖ 88% обфусцированных скриптов успешно обходили классификаторы.
➖ Аналогичные результаты были зафиксированы на платформах VirusTotal и других антивирусах.
➖ Преобразования делают вредоносный код практически неотличимым от легитимного.
🎯 Что делать компаниям и пользователям?
➖ Использовать инструменты с функцией динамического анализа поведения кода.
➖ Постоянно обновлять системы защиты.
➖ Повышать осведомлённость сотрудников об угрозах, связанных с использованием ИИ.
Stay secure and read SecureTechTalks 📚
#кибербезопасность #ИИ #LLM #SecureTechTalks #обфускация #малварь #антивирусы #информационнаябезопасность #injection #нейросеть
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1