🔒 Рост угроз
Microsoft ежедневно блокирует около 7 тысяч атак с использованием паролей каждую секунду. Это почти вдвое больше, чем год назад, что подчёркивает необходимость отказа от уязвимых методов аутентификации.
🛡 Passkeys — это ключи доступа, основанные на биометрии или PIN-кодах, которые разблокируют приватный ключ на устройстве пользователя. В отличие от традиционных паролей, они:
- Практически неуязвимы для фишинга.
- Ускоряют авторизацию в три раза по сравнению с паролями и в восемь раз быстрее MFA.
📊 Внедрение и успех:
В мае 2024 года Microsoft запустила поддержку Passkeys для Xbox, Microsoft 365 и Copilot. Уже 98% пользователей успешно проходят авторизацию с их использованием, против 32% для обычных паролей. После редизайна системы входа рост использования Passkeys составил 987%.
🚀 Будущее безопасности:
Microsoft планирует полный переход на ключи доступа, избавляясь от паролей. Это важный шаг к защите пользователей от фишинга и новых угроз.
Stay secure and read SecureTechTalks 📚
#кибербезопасность #Passkeys #Microsoft #SecureTechTalks #фишинг #безопасность
Please open Telegram to view this post
VIEW IN TELEGRAM
🔍 Контекст
Исследователи предложили новый подход к использованию больших языковых моделей (LLM) для решения задач по взлому систем на симуляции Capture The Flag (CTF). Система, названная ReAct&Plan, показала 95% успеха на бенчмарке InterCode-CTF, что значительно превосходит предыдущие результаты.
📌 Ключевые моменты:
1⃣ Базовый принцип:
- Использование итеративных стратегий и расширенного инструментария (Python, bash-команды).
- Увеличение числа попыток до 30 для поиска наиболее эффективного решения.
2⃣ Технологии:
- ReAct (Reasoning + Action): Генерация шагов с учётом наблюдений.
- Plan&Solve: Комбинация пошагового планирования с выполнением задач.
3⃣ Результаты:
- Общая успешность: 95% для задач из категорий General Skills, Reverse Engineering и Cryptography.
- Преодоление ограничений прошлых методов, таких как EnIGMA.
⚙️ Достижения в тестах CTF доказывают, что LLM способны эффективно справляться с реальными киберугрозами. Это открывает новые возможности для автоматизации анализа уязвимостей и повышения уровня кибербезопасности.
Подробнее: GitHub InterCode
Stay secure and read SecureTechTalks 📚
#кибербезопасность #LLM #CTF #SecureTechTalks #ReAct #AI #opensource #science #github
Please open Telegram to view this post
VIEW IN TELEGRAM
🛡Итоги 2024: как злоумышленники адаптируют атаки, а компании повышают устойчивость
💥 Более 10 тысяч атак за год:
Согласно аналитическому отчёту компании «Инфосистемы Джет» пик активности киберпреступников пришёлся на весну и лето. Основные векторы проникновения — уязвимости публичных сервисов, удалённого доступа и фишинг. Атаки чаще всего нацелены на финансы, IT и недвижимость.
📊 Тенденции атак:
1⃣ Заражение вредоносным ПО остаётся на первом месте.
2⃣ Использование легитимных инструментов администрирования стало трендом — злоумышленники маскируют действия под законные процессы.
3⃣ Фишинг: 92% компаний сталкивались с вредоносными сайтами, 29% из них активно применялись для атак.
🔍 Атаки через подрядчиков:
Каждый пятый инцидент связан с компрометацией партнёров. Злоумышленники используют взломанные аккаунты малых и средних компаний для доступа к целевым организациям.
📈 Рост утечек данных:
Количество утечек учётных данных в 2024 году увеличилось на 60%. Чаще всего сотрудники используют корпоративные аккаунты для регистрации в небезопасных сервисах, что становится причиной утечек в DarkNet.
🛡 Ответ бизнеса:
➖ Популярность DRP/BCP-тестов выросла на 30%.
➖ Компании начали внедрять элементы нулевого доверия: динамическое управление доступом, микросегментация и мониторинг аномалий.
🎯 Тренды 2025:
Киберустойчивость выходит на первый план. Компании интегрируют безопасность и бизнес-континуитет, готовясь не только предотвращать атаки, но и быстро восстанавливаться после инцидентов.
Stay secure and read SecureTechTalks 📚
#кибербезопасность #нулевоедоверие #фишинг #пентесты #угрозы #вызовы #SecureTechTalks
💥 Более 10 тысяч атак за год:
Согласно аналитическому отчёту компании «Инфосистемы Джет» пик активности киберпреступников пришёлся на весну и лето. Основные векторы проникновения — уязвимости публичных сервисов, удалённого доступа и фишинг. Атаки чаще всего нацелены на финансы, IT и недвижимость.
📊 Тенденции атак:
1⃣ Заражение вредоносным ПО остаётся на первом месте.
2⃣ Использование легитимных инструментов администрирования стало трендом — злоумышленники маскируют действия под законные процессы.
3⃣ Фишинг: 92% компаний сталкивались с вредоносными сайтами, 29% из них активно применялись для атак.
🔍 Атаки через подрядчиков:
Каждый пятый инцидент связан с компрометацией партнёров. Злоумышленники используют взломанные аккаунты малых и средних компаний для доступа к целевым организациям.
📈 Рост утечек данных:
Количество утечек учётных данных в 2024 году увеличилось на 60%. Чаще всего сотрудники используют корпоративные аккаунты для регистрации в небезопасных сервисах, что становится причиной утечек в DarkNet.
🛡 Ответ бизнеса:
➖ Популярность DRP/BCP-тестов выросла на 30%.
➖ Компании начали внедрять элементы нулевого доверия: динамическое управление доступом, микросегментация и мониторинг аномалий.
🎯 Тренды 2025:
Киберустойчивость выходит на первый план. Компании интегрируют безопасность и бизнес-континуитет, готовясь не только предотвращать атаки, но и быстро восстанавливаться после инцидентов.
Stay secure and read SecureTechTalks 📚
#кибербезопасность #нулевоедоверие #фишинг #пентесты #угрозы #вызовы #SecureTechTalks
🔍 Telepathy — open-source инструмент для автоматизации сбора данных из Telegram. Он разработан для глубокого анализа каналов, чатов и пользователей.
📌 Ключевые возможности Telepathy:
1⃣ Сбор данных:
- Извлечение сообщений, медиафайлов и участников из публичных Telegram-каналов и чатов.
- Сохранение данных в удобных для анализа форматах (JSON, CSV).
2⃣ Мониторинг активности:
- Автоматическое отслеживание новых сообщений в режиме реального времени.
- Визуализация временных паттернов, таких как пиковые часы активности.
3⃣ Анализ участников:
- Сбор информации о подписчиках и их взаимодействии.
- Определение ключевых участников групп.
4⃣ Гибкость:
- Настраиваемые фильтры для поиска по ключевым словам, дате или типу контента.
- Интеграция с другими инструментами OSINT для расширенного анализа.
📊 Примеры использования:
1⃣ Мониторинг групп:
Используйте Telepathy для анализа публичных чатов, чтобы понять, какие темы обсуждаются и как часто.
2⃣ Анализ подозрительных каналов:
Сканируйте каналы на наличие потенциально вредоносного контента.
3⃣ Сеть взаимодействий:
Составляйте карты активности пользователей для понимания их влияния в сообществах.
📂 Официальный репозиторий доступен на GitHub.
🎯 Telepathy — универсальный инструмент для анализа Telegram. Благодаря простоте использования и проработанным функциям, он становится отличным помощником в умелых руках специалистов по OSINT.
Stay secure and read SecureTechTalks 📚
#OSINT #кибербезопасность #Telegram #Telepathy #SecureTechTalks #анализданных #информационнаябезопасность #cybersecurity #разведка
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1
🛡 CyberRAG — это передовой инструмент, объединяющий искусственный интеллект (ИИ) и структурированный подход для повышения качества обучения кибербезопасности. Используя технологии Retrieval-Augmented Generation (RAG) и онтологии знаний, система обеспечивает точные и безопасные ответы на сложные вопросы.
🧠 CyberRAG был создан для решения двух ключевых проблем образовательного процесса:
1. Недостаточная точность: Стандартные языковые модели часто дают недостоверные ответы ("галлюцинации").
2. Ограниченность знаний: Классические системы не всегда охватывают специфические аспекты кибербезопасности.
🧩 CyberRAG объединяет подходы RAG и онтологию знаний:
- RAG: Извлекает данные из базы знаний и использует их для создания точных и обоснованных ответов.
- Онтология знаний: Проверяет ответы на соответствие правилам и концепциям безопасности.
🔍 Интеграция с базами данных: Использует такие источники, как CyberQ и AISecKG, которые содержат структурированную информацию об атаках и методах защиты.
Способен находить ответы даже на вопросы, которые не охватываются материалами.
📝 Генерация ответов:
- Комбинирует информацию из базы знаний с возможностями языковой модели для создания точных и понятных объяснений.
- Автоматически корректирует данные, проверяя их через онтологию.
🔒 Онтологическая валидация:
Проверяет ответы с использованием заранее заданных правил, устраняя недостоверную информацию.
🎓 Преимущества для студентов и преподавателей
✨ Надёжность: CyberRAG гарантирует высокую точность благодаря онтологической проверке данных.
✨ Поддержка самообучения: Студенты могут задавать сложные вопросы и получать детализированные ответы, основанные на актуальных данных.
✨ Гибкость: Инструмент адаптируется к различным уровням сложности, от базовых понятий до сложных сценариев атак и защиты.
⚡️ Применение CyberRAG на практике
🔗 Анализ уязвимостей: Помогает понять, как оценивать уязвимости и разрабатывать стратегии их устранения.
🔗 Обучение защите: Даёт возможность изучать атаки, их последствия и методы защиты.
🔗 Проверка гипотез: Позволяет проверять гипотезы на основе фактических данных, делая процесс обучения более практическим.
📈 В тестах CyberRAG показал высокую точность ответов, превосходя классические системы. Даже при отсутствии данных в базе знаний инструмент успешно создавал обоснованные ответы с использованием генеративной модели.
🚀 Подробнее с CyberRAG можно ознакомиться по ссылке.
Stay secure and read SecureTechTalks 📚
#CyberSecurity #Education #AI #CyberRAG #RAG #Кибербезопасность #SecureTechTalks #Обучение #Онтология #OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
💻 Обновление Kali Linux 2024.4: новое поколение инструмента для пентестеров
🖥 Ключевые обновления:
Kali Linux 2024.4 — это долгожданное обновление, которое выводит использование дистрибутива для тестирования безопасности на новый уровень:
➖ Ядро Linux 6.11: обеспечивает улучшенную производительность и совместимость с современным оборудованием.
➖ Python 3.12: новый стандарт для выполнения скриптов и автоматизации задач.
➖ Поддержка Raspberry Pi: оптимизированная настройка через Raspberry Pi Imager делает дистрибутив более доступным для IoT-устройств.
➖ Упразднение поддержки i386: 32-разрядная архитектура устарела, акцент сделан на современные системы.
➖ Обновление окружения GNOME до версии 47: улучшения интерфейса и новые функции для удобства работы.
🔧 Новые инструменты для специалистов:
В новую версию добавлены лучшие утилиты, которые расширяют возможности пентестеров:
1⃣ BloodyAD: тестирование и эксплуатация уязвимостей Active Directory.
2⃣ Chainsaw: инструмент для криминалистического анализа систем Windows.
3⃣ Mssqlpwner: утилита для анализа и атак на MSSQL-серверы.
4⃣ Wifipumpkin3: мощный инструмент для анализа и тестирования беспроводных сетей.
🎯 Kali Linux продолжает оставаться эталоном среди инструментов для кибербезопасности. В версии 2024.4 особое внимание уделено улучшению производительности, поддержке современного оборудования и предоставлению новых инструментов для анализа сложных инфраструктур.
🔗 Подробнее читайте на GitHub
Stay secure and read SecureTechTalks 📚
#KaliLinux #кибербезопасность #пентесты #SecureTechTalks #Linux #обновления #инструменты #opensource
🖥 Ключевые обновления:
Kali Linux 2024.4 — это долгожданное обновление, которое выводит использование дистрибутива для тестирования безопасности на новый уровень:
➖ Ядро Linux 6.11: обеспечивает улучшенную производительность и совместимость с современным оборудованием.
➖ Python 3.12: новый стандарт для выполнения скриптов и автоматизации задач.
➖ Поддержка Raspberry Pi: оптимизированная настройка через Raspberry Pi Imager делает дистрибутив более доступным для IoT-устройств.
➖ Упразднение поддержки i386: 32-разрядная архитектура устарела, акцент сделан на современные системы.
➖ Обновление окружения GNOME до версии 47: улучшения интерфейса и новые функции для удобства работы.
🔧 Новые инструменты для специалистов:
В новую версию добавлены лучшие утилиты, которые расширяют возможности пентестеров:
1⃣ BloodyAD: тестирование и эксплуатация уязвимостей Active Directory.
2⃣ Chainsaw: инструмент для криминалистического анализа систем Windows.
3⃣ Mssqlpwner: утилита для анализа и атак на MSSQL-серверы.
4⃣ Wifipumpkin3: мощный инструмент для анализа и тестирования беспроводных сетей.
🎯 Kali Linux продолжает оставаться эталоном среди инструментов для кибербезопасности. В версии 2024.4 особое внимание уделено улучшению производительности, поддержке современного оборудования и предоставлению новых инструментов для анализа сложных инфраструктур.
Stay secure and read SecureTechTalks 📚
#KaliLinux #кибербезопасность #пентесты #SecureTechTalks #Linux #обновления #инструменты #opensource
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥1
🔍 Замедление роста
По данным Positive Technologies, в 2024 году российский рынок кибербезопасности вырос на 10–15%, что ниже ожидаемых 20–25%.
📊 Основные причины:
1. Сокращение ИТ-бюджетов: Бизнес выбирает краткосрочные решения с быстрым экономическим эффектом.
2. Импортозамещение: Не хватает качественных отечественных продуктов, а использование старых версий иностранного ПО становится опасным.
📈 Факторы роста
➖ Ускорение импортозамещения: Компании переходят на отечественные решения, чтобы избежать рисков.
➖ Рост числа кибератак: Российские предприятия становятся мишенями, что увеличивает потребность в практической защите.
➖ Фокус на результативную безопасность: Компании акцентируют внимание на защите наиболее критичных активов.
🎯 Прогноз на 2025
Рынок сохранит текущие темпы роста, но ощутимый скачок ожидается в 2026 году. Организации продолжат усиливать защиту, внедряя новые технологии и развивая практические подходы к кибербезопасности.
🔗 Подробнее читайте в отчете.
Stay secure and read SecureTechTalks 📚
#кибербезопасность #SecureTechTalks #импортозамещение #ИТрынок #PositiveTechnologies
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1
🗝 Evilginx: инструмент для атак "человек посередине"
🔍 Что такое Evilginx?
Evilginx — open-source фреймворк для проведения атак "человек посередине" (MITM). Он позволяет злоумышленникам перехватывать логины, пароли и session cookies, что делает возможным обход многофакторной аутентификации (MFA).
📜 История создания:
Автор Evilginx, Куба Гретцки, изначально экспериментировал с импортом cookies между браузерами. Это позволило понять, что подобные техники можно использовать для захвата сессий, обходя пароли и MFA. В 2017 году он выпустил Evilginx v1.0, ставший первым публичным инструментом, демонстрирующим такие уязвимости на реальных платформах, включая Google.
🔧 Как работает Evilginx?
➖ Использует reverse proxy для перенаправления трафика между пользователем и легитимным сервисом.
➖ Перехватывает данные авторизации и session cookies, позволяя получить доступ без логина и пароля.
⚠️ Назначение и этика использования:
Evilginx предназначен исключительно для легальных целей, таких как тестирование на проникновение с письменного разрешения владельца. Этот инструмент показывает, как защитники должны учитывать современные угрозы и разрабатывать эффективные контрмеры.
📂 Где скачать?
Инструмент доступен на GitHub.
Stay secure and read SecureTechTalks 📚
#кибербезопасность #Evilginx #MITM #SecureTechTalks #фреймворки #криптография #информационнаябезопасность
🔍 Что такое Evilginx?
Evilginx — open-source фреймворк для проведения атак "человек посередине" (MITM). Он позволяет злоумышленникам перехватывать логины, пароли и session cookies, что делает возможным обход многофакторной аутентификации (MFA).
📜 История создания:
Автор Evilginx, Куба Гретцки, изначально экспериментировал с импортом cookies между браузерами. Это позволило понять, что подобные техники можно использовать для захвата сессий, обходя пароли и MFA. В 2017 году он выпустил Evilginx v1.0, ставший первым публичным инструментом, демонстрирующим такие уязвимости на реальных платформах, включая Google.
🔧 Как работает Evilginx?
➖ Использует reverse proxy для перенаправления трафика между пользователем и легитимным сервисом.
➖ Перехватывает данные авторизации и session cookies, позволяя получить доступ без логина и пароля.
⚠️ Назначение и этика использования:
Evilginx предназначен исключительно для легальных целей, таких как тестирование на проникновение с письменного разрешения владельца. Этот инструмент показывает, как защитники должны учитывать современные угрозы и разрабатывать эффективные контрмеры.
📂 Где скачать?
Инструмент доступен на GitHub.
Stay secure and read SecureTechTalks 📚
#кибербезопасность #Evilginx #MITM #SecureTechTalks #фреймворки #криптография #информационнаябезопасность
❤1
🛠 Apache Tomcat — один из самых популярных веб-серверов для Java-приложений — оказался под угрозой из-за уязвимости CVE-2024-56337. Ошибка связана с проблемой TOCTOU (Time Of Check to Time Of Use) в функции обработки запросов, что позволяет злоумышленникам осуществить удалённое выполнение кода (RCE).
📌 Ключевые аспекты уязвимости:
1⃣ Затронутые версии:
Tomcat 11.0.0-M1 до 11.0.1.
Tomcat 10.1.0-M1 до 10.1.33.
Tomcat 9.0.0-M1 до 9.0.97.
2⃣ Риск:
Уязвимость могла быть использована для полного компрометации серверов, особенно в облачных и SaaS-средах.
3⃣ Причина проблемы:
Некорректная работа с кэшами канонических путей в Java. Это создавало окно для атак TOCTOU, позволяя изменять пути между их проверкой и использованием.
🔧 Как защититься:
- Обновите версии Tomcat: 11.0.2, 10.1.34, 9.0.98
- В конфигурации JVM установите:
-Dsun.io.useCanonCaches=false
Настройка отключает кэширование путей, уменьшая риск атак.
⚙️ Apache Tomcat используется тысячами организаций, включая крупные облачные провайдеры. Игнорирование обновления может привести к значительным утечкам данных или сбоям сервисов.
Stay secure and read SecureTechTalks 📚
#Apache #Tomcat #кибербезопасность #SecureTechTalks #RCE #Java #обновления #CVE #opensource
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1
💻 Злоумышленники адаптируют технологии ИИ
Согласно исследованию Palo Alto Networks, большие языковые модели (LLM), такие как ChatGPT, начинают активно использоваться для создания и обфускации вредоносного кода. Эта практика усложняет обнаружение угроз традиционными антивирусами и системами фильтрации.
📋 Как это работает?
Злоумышленники используют LLM для преобразования вредоносных скриптов с целью обхода защитных систем:
1⃣ Переименование переменных и функций: Делает код менее узнаваемым.
2⃣ Добавление "мусорного" кода: Запутывает анализаторы.
3⃣ Удаление лишних пробелов: Усложняет синтаксический разбор.
4⃣ Переписывание логики кода: Сохраняется вредоносная функциональность, но меняется структура.
📊 Эффективность атак
В ходе экспериментов Palo Alto Networks:
➖ 88% обфусцированных скриптов успешно обходили классификаторы.
➖ Аналогичные результаты были зафиксированы на платформах VirusTotal и других антивирусах.
➖ Преобразования делают вредоносный код практически неотличимым от легитимного.
🎯 Что делать компаниям и пользователям?
➖ Использовать инструменты с функцией динамического анализа поведения кода.
➖ Постоянно обновлять системы защиты.
➖ Повышать осведомлённость сотрудников об угрозах, связанных с использованием ИИ.
Stay secure and read SecureTechTalks 📚
#кибербезопасность #ИИ #LLM #SecureTechTalks #обфускация #малварь #антивирусы #информационнаябезопасность #injection #нейросеть
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1
🌍 Генеральная Ассамблея ООН утвердила первую международную Конвенцию по борьбе с киберпреступностью. Работа над документом длилась пять лет, и теперь он становится юридически обязательным для 193 стран-участников.
🔍 Основные аспекты Конвенции:
1⃣ Расследования киберпреступлений:
Конвенция упрощает доступ к электронным доказательствам, которые могут находиться в разных юрисдикциях.
Вводится круглосуточная сеть для помощи в расследованиях, арестах и изъятии преступных доходов.
2⃣ Защита детей:
Конвенция впервые на глобальном уровне предусматривает меры по защите детей от сексуального насилия с использованием технологий.
Уделяется внимание реабилитации жертв и удалению незаконного контента.
3⃣ Снижение угроз:
Страны обязаны внедрять программы обучения для сотрудников, разрабатывать планы по защите данных и снижению киберугроз.
📈 С ростом цифровизации более 67% населения планеты ежедневно пользуются интернетом, что делает их уязвимыми перед кибератаками. Конвенция направлена на координацию действий стран в борьбе с глобальными угрозами.
Stay secure and read SecureTechTalks 📚
#ООН #кибербезопасность #SecureTechTalks #информационнаябезопасность #глобальнаязащита #интернет #безопасность
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1🤡1
Привет, друзья! Совсем скоро наступит Новый год, поэтому мы решили заглянуть в будущее и поделиться трендами безопасности, которые смогли идентифицировать:
📈 Управление ИИ станет обязательным стандартом
AI governance будет внедряться повсеместно для повышения прозрачности и безопасности. Регуляции ускоряются, а пользователи требуют большей ответственности от технологий.
🧠 Рост малых языковых моделей (SLM)
SLM и агентно-ориентированный GenAI станут популярны за счёт снижения операционных затрат и повышения точности обработки запросов.
📉 Пересмотр инвестиций в ИИ
Фокус сместится с масштабных проектов на улучшение качества данных и эффективное использование существующих решений.
📊 Осведомлённость потребителей о данных
Компании, которые обеспечат баланс между персонализацией и конфиденциальностью, обретут доверие клиентов.
🔒 Унификация стандартов безопасности
Единые фреймворки по защите данных и AI-безопасности станут нормой в индустрии.
⚙️ Экономика данных станет центром инноваций
Компании начнут воспринимать данные как основной актив, развивая новые бизнес-модели на основе обмена и совместного использования данных.
🌐 Усиление глобальных коалиций по ИИ
Международное сотрудничество станет ключевым для решения проблем, связанных с искусственным интеллектом, включая этику и стандарты безопасности.
Stay secure and read SecureTechTalks 📚
#ИИ #данные #кибербезопасность #SecureTechTalks #AITrends2025 #технологии #инновации
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1👍1
🕳 ChatGPT и уязвимости: как нейросеть становится инструментом манипуляций и угроз
🛡 Проблема скрытых манипуляций
Журналисты The Guardian провели эксперименты, которые показали, что ChatGPT уязвим к скрытым текстам и манипуляциям через метаданные веб-страниц. Например, скрытые инструкции в HTML-разметке могут заставить систему игнорировать недостатки товаров и генерировать исключительно положительные рекомендации.
📜 Риски для пользователей
1⃣ Фальшивые данные:
Невидимые тексты и метаданные могут подталкивать ChatGPT к некорректным выводам, что создаёт риск для пользователей.
Пример: скрытые комментарии изменяют описание товаров, игнорируя их недостатки.
2⃣ Вредоносный код:
ChatGPT может считывать вредоносные скрипты с веб-страниц и невольно делиться ими в ответах.
Недавний случай: криптоэнтузиаст потерял $2500 из-за скомпрометированного кода, сгенерированного ботом.
3⃣ Ошибки в визуальном анализе:
Скрытые инструкции в изображениях и HTML-коде могут привести к неверной интерпретации визуального контента.
💻 Мнение экспертов
Карстен Ноль из SR Labs утверждает, что интеграция поисковых систем с большими языковыми моделями требует новых подходов.
ChatGPT, по словам экспертов, подобен ребёнку с фотографической памятью: запоминает огромные объёмы информации, но не способен критически её оценивать.
🎯 Что предлагают эксперты?
1⃣ Проверка всех сайтов на скрытые манипуляции перед их обработкой.
2⃣ Разработка системы оценки надёжности веб-ресурсов.
3⃣ Введение механизмов фильтрации вредоносных скриптов и данных.
📉 Сегодня OpenAI ограничивается только предупреждением, что информация может быть ошибочной. Но этого недостаточно, чтобы защитить пользователей от манипуляций и угроз.
Stay secure and read SecureTechTalks 📚
#ChatGPT #SecureTechTalks #манипуляции #кибербезопасность #ИИ #вредоносныйкод #информационнаябезопасность
🛡 Проблема скрытых манипуляций
Журналисты The Guardian провели эксперименты, которые показали, что ChatGPT уязвим к скрытым текстам и манипуляциям через метаданные веб-страниц. Например, скрытые инструкции в HTML-разметке могут заставить систему игнорировать недостатки товаров и генерировать исключительно положительные рекомендации.
📜 Риски для пользователей
1⃣ Фальшивые данные:
Невидимые тексты и метаданные могут подталкивать ChatGPT к некорректным выводам, что создаёт риск для пользователей.
Пример: скрытые комментарии изменяют описание товаров, игнорируя их недостатки.
2⃣ Вредоносный код:
ChatGPT может считывать вредоносные скрипты с веб-страниц и невольно делиться ими в ответах.
Недавний случай: криптоэнтузиаст потерял $2500 из-за скомпрометированного кода, сгенерированного ботом.
3⃣ Ошибки в визуальном анализе:
Скрытые инструкции в изображениях и HTML-коде могут привести к неверной интерпретации визуального контента.
💻 Мнение экспертов
Карстен Ноль из SR Labs утверждает, что интеграция поисковых систем с большими языковыми моделями требует новых подходов.
ChatGPT, по словам экспертов, подобен ребёнку с фотографической памятью: запоминает огромные объёмы информации, но не способен критически её оценивать.
🎯 Что предлагают эксперты?
1⃣ Проверка всех сайтов на скрытые манипуляции перед их обработкой.
2⃣ Разработка системы оценки надёжности веб-ресурсов.
3⃣ Введение механизмов фильтрации вредоносных скриптов и данных.
📉 Сегодня OpenAI ограничивается только предупреждением, что информация может быть ошибочной. Но этого недостаточно, чтобы защитить пользователей от манипуляций и угроз.
Stay secure and read SecureTechTalks 📚
#ChatGPT #SecureTechTalks #манипуляции #кибербезопасность #ИИ #вредоносныйкод #информационнаябезопасность
❤1👍1
🚘 Дочерняя компания Volkswagen, Cariad, допустила серьёзную утечку данных, оставив облачное хранилище Amazon с информацией о более чем 800 000 владельцев электромобилей незащищённым в течение нескольких месяцев. Это позволило посторонним лицам получить доступ к персональным данным и точному местоположению автомобилей.
📜 Какие данные были раскрыты?
➖ Персональные данные: информация о владельцах автомобилей марок VW, Seat, Audi и Skoda.
➖ Геолокационные данные: для 460 000 автомобилей с точностью до нескольких сантиметров.
➖ Данные служебных автомобилей: включая более 30 машин полиции Гамбурга и транспортные средства, принадлежащие сотрудникам разведывательных служб Германии.
🔍 Уязвимость выявила группа хакеров из Chaos Computer Club (CCC), которые обнаружили ключи доступа к хранилищу и смогли связать данные с конкретными пользователями. Они сообщили о проблеме компании Cariad, после чего доступ был оперативно закрыт.
⚙️ После получения уведомления от CCC компания Cariad незамедлительно закрыла доступ к данным и заявила, что, помимо исследователей из CCC, нет доказательств того, что третьи лица получили доступ к раскрытой информации. Компания также отметила, что опцию обработки данных можно отключить в любое время.
🌍 Большинство затронутых автомобилей находилось в Германии (около 300 000), однако утечка также коснулась владельцев электромобилей в Норвегии (80 000), Швеции (68 000), Великобритании (63 000), Нидерландах (61 000), Франции (53 000), Бельгии (68 000) и Дании (35 000).
Stay secure and read SecureTechTalks 📚
#кибербезопасность #SecureTechTalks #Volkswagen #персональныеданные #автомобили #vw #утечка
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1👍1
🔍 ReconFTW — open-source инструмент для автоматизации разведки, упрощающий поиск уязвимостей и сбор информации о цели. Он сочетает в себе классические методы анализа, такие как пассивная и активная разведка, перехват данных из сертификатов, анализ DNS-записей, использование OSINT и многое другое.
⚙️ Ключевые возможности:
1⃣ Поиск поддоменов: Пасcивные и brute-force методы, использование анализа сертификатов и метаданных.
2⃣ Оценка уязвимостей: XSS, SQL-инъекции, LFI, SSRF, SSL-проблемы и другие.
3⃣ Интеграция с Nuclei: Автоматизированные сканирования по сигнатурам.
4⃣ Анализ портов и скриншоты: Портсканирование и захват изображений открытых интерфейсов.
📦 Где скачать:
Инструмент доступен на GitHub.
Stay secure and read SecureTechTalks 📚
#ReconFTW #OSINT #кибербезопасность #SecureTechTalks #автоматизация
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1👍1
🎄 Дорогие друзья! Этот год был насыщен событиями в мире кибербезопасности: новые атаки, уязвимости, революционные технологии и прорывные исследования. Вместе с вами мы следили за трендами, разбирали сложные кейсы и искали решения.
💻 В 2025 году нас ждут новые вызовы, интересные открытия и, конечно же, захватывающие темы для обсуждений. Пусть этот год станет временем роста, новых знаний и успехов!
🔥 Желаем вам безопасного и успешного года! Пусть фишинговые письма обходят стороной, пароли будут сложными, а данные — надёжно защищёнными. С наступающим!
Stay secure and read SecureTechTalks 📚
#НовыйГод #SecureTechTalks #кибербезопасность #2025 #технологии
Please open Telegram to view this post
VIEW IN TELEGRAM
❤22👍4
📢 Аналитики DLBI сообщают о масштабной утечке данных Росреестра. Хакеры заявляют, что получили доступ к базе объёмом более 1 Тб, содержащей 2 миллиарда строк данных.
📋 Фрагмент базы данных, опубликованный в сети, включает:
➖ ФИО;
➖ электронные адреса (401 тыс. уникальных);
➖ телефоны (7,5 млн уникальных);
➖ паспортные данные;
➖ адреса;
➖ СНИЛС;
➖ даты рождения;
➖ сведения о компаниях.
👁🗨 Среди утекших данных обнаружены более 12,5 тыс. упоминаний Росреестра в электронных адресах и 1,1 тыс. эл. почт в домене @rosreestr.ru.
📅 Самые "свежие" записи датируются 10 марта 2024 года, что говорит о высокой актуальности данных.
Stay secure and read SecureTechTalks 📚
#кибербезопасность #утечкиданных #SecureTechTalks #Росреестр #информационнаябезопасность #cybersecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
🔍 CyberBro — open-source инструмент для автоматизации задач анализа логов и мониторинга событий безопасности. Он разработан для использования в SOC и помогает быстро выявлять аномалии, анализировать журналы и автоматизировать процессы кибербезопасности.
⚙️ Особенности решения:
1⃣ Анализ логов:
➖ Поддержка различных форматов логов (JSON, TXT, CSV).
➖ Выявление подозрительных событий, таких как аномалии авторизации или подозрительные запросы.
2⃣ Автоматизация:
➖ Интеграция с SIEM и другими инструментами для автоматической обработки данных.
➖ Создание правил для определения угроз в реальном времени.
3⃣ Отчётность:
➖ Генерация детализированных отчётов для аналитиков SOC.
➖ Визуализация данных с помощью графиков и диаграмм.
4⃣ Интеграция с Python:
Возможность использования пользовательских скриптов для расширения функциональности.
💻 Для кого будет полезен CyberBro?
➖ SOC-аналитики
➖ Инженеры информационной безопасности
➖ Разработчики, которые ищут инструмент для анализа и обработки логов
📦 Исходный код и инструкции доступны на GitHub.
Stay secure and read SecureTechTalks 📚
#кибербезопасность #SOC #анализлогов #CyberBro #opensource #github
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
🚨 Как хакеры используют заброшенные домены: рассылка фишинга 🚨
🔍 Исследователи кибербезопасности обнаружили, что злоумышленники продолжают успешно подделывать адреса отправителей в различных кампаниях рассылки спама.
🛡️ Несмотря на существование защитных механизмов (DKIM, DMARC и SPF) спамеры находят способы обхода, используя старые, заброшенные домены.
📉 Домены, не используемые более 20 лет, не содержат необходимых DNS-записей для проверки подлинности отправителя, что позволяет злоумышленникам обходить фильтры безопасности.
📧 Одна из кампаний, активная с декабря 2022 года, до сих пор распространяет письма с вложениями, содержащими QR-коды, ведущие на фишинговые сайты. Получателей просят сканировать QR-код через AliPay или WeChat.
💳 Фишинговые сайты требуют ввода личных данных и проведения мошеннических платежей, что ставит под угрозу безопасность пользователей.
🔗 Злоумышленники также имитируют известные бренды — такие как Amazon и Mastercard — перенаправляя жертв на поддельные страницы входа с целью кражи учетных данных.
💰 В некоторых случаях спамеры требуют выкуп, угрожая распространением якобы компрометирующих видео, записанных с помощью троянов удаленного доступа.
⚠️ Будьте бдительны! Проверяйте подлинность отправителей, не переходите по подозрительным ссылкам и не сканируйте неизвестные QR-коды.
Stay secure and read SecureTechTalks 📚
#Кибербезопасность #Фишинг #Малспам #SPF #DMARC #ЗаброшенныеДомены #ИнформационнаяБезопасность #ОнлайнУгрозы #ЗащитаДанных #SecureTechTalks
🔍 Исследователи кибербезопасности обнаружили, что злоумышленники продолжают успешно подделывать адреса отправителей в различных кампаниях рассылки спама.
🛡️ Несмотря на существование защитных механизмов (DKIM, DMARC и SPF) спамеры находят способы обхода, используя старые, заброшенные домены.
📉 Домены, не используемые более 20 лет, не содержат необходимых DNS-записей для проверки подлинности отправителя, что позволяет злоумышленникам обходить фильтры безопасности.
📧 Одна из кампаний, активная с декабря 2022 года, до сих пор распространяет письма с вложениями, содержащими QR-коды, ведущие на фишинговые сайты. Получателей просят сканировать QR-код через AliPay или WeChat.
💳 Фишинговые сайты требуют ввода личных данных и проведения мошеннических платежей, что ставит под угрозу безопасность пользователей.
🔗 Злоумышленники также имитируют известные бренды — такие как Amazon и Mastercard — перенаправляя жертв на поддельные страницы входа с целью кражи учетных данных.
💰 В некоторых случаях спамеры требуют выкуп, угрожая распространением якобы компрометирующих видео, записанных с помощью троянов удаленного доступа.
⚠️ Будьте бдительны! Проверяйте подлинность отправителей, не переходите по подозрительным ссылкам и не сканируйте неизвестные QR-коды.
Stay secure and read SecureTechTalks 📚
#Кибербезопасность #Фишинг #Малспам #SPF #DMARC #ЗаброшенныеДомены #ИнформационнаяБезопасность #ОнлайнУгрозы #ЗащитаДанных #SecureTechTalks
🔍 Chainsaw — легковесное средство для обработки и анализа логов Windows Event Logs (EVTX). Разработанный командой WithSecureLabs, этот инструмент создан специально для быстрого поиска подозрительных событий и проведения детального расследования атак.
⚡ Особенности:
💻 Поддержка SIGMA-правил.
Chainsaw позволяет использовать готовые правила для поиска индикаторов компрометации (IoC). Благодаря интеграции с SIGMA вы можете применять универсальные правила обнаружения, независимо от источника данных.
📚 Гибкий поиск по логам.
Ищите ключевые события с помощью мощных фильтров и ключевых слов. Chainsaw превращает хаотичный массив логов в структурированную информацию, доступную для анализа.
🚀 Высокая производительность.
Chainsaw обрабатывает огромные объемы данных с невероятной скоростью, что делает его идеальным для работы в условиях ограничения по времени.
🔒 Автономность и удобство.
Инструмент не требует установки — вы просто загружаете его и начинаете работать. Это делает Chainsaw идеальным для работы в изолированных системах или при анализе инцидентов на месте.
🛠️ Ключевые сценарии использования:
📂 Анализ компрометации. Быстрое выявление подозрительных действий, таких как активация учетных записей или удаленные входы.
🔍 Охота на угрозы. Chainsaw позволяет искать паттерны атак, характерные для известных злоумышленников.
📊 Отчеты и расследования. Создание удобных отчетов для дальнейшего анализа.
Stay secure and read SecureTechTalks 📚
#Chainsaw #Кибербезопасность #ThreatHunting #WindowsEventLogs #SIGMA #ИнформационнаяБезопасность #SecureTechTalks #АнализЛогов #WithSecureLabs #SOC
Please open Telegram to view this post
VIEW IN TELEGRAM
🔍 Специалисты FortiGuard Labs выявили опасный руткит, нацеленный на системы под управлением CentOS. Злоумышленники используют уязвимости в этих системах, чтобы получить полный удалённый доступ к устройствам жертв.
🛠️ Структура вредоносного ПО включает три основных компонента:
1⃣ Модуль ядра: sysinitd.ko — загружается в ядро для обеспечения скрытности и контроля.
2⃣ Исполняемый файл: sysinitd — выполняет команды злоумышленников с привилегиями суперпользователя.
3⃣ Установочный скрипт: Install.sh — отвечает за установку и настройку руткита в системе.
⚙️ Процесс заражения начинается с запуска Install.sh, который внедряет вредоносные файлы в систему и настраивает их автозапуск через файлы /etc/rc.local и /etc/rc.d/rc.local. Модуль ядра создает три записи в /proc, через которые злоумышленники взаимодействуют с системой. Особую опасность представляет маскировка процесса под стандартную оболочку bash, что затрудняет его обнаружение администраторами.
🌐 Технические детали: руткит использует Netfilter для перехвата входящего сетевого трафика на уровне ядра. Злоумышленники устанавливают соединение, отправляя специально сформированный пакет, который активирует процесс взаимодействия. После этого они могут выполнять команды с правами суперпользователя, включая скачивание данных, изменение конфигурации и управление процессами.
📢 Рекомендации для пользователей CentOS:
➖ Обновите защитные системы до последних версий.
➖ Регулярно проверяйте логи на наличие подозрительной активности.
➖ Убедитесь в актуальности антивирусных баз и своевременно проводите аудиты безопасности.
Stay secure and read SecureTechTalks 📚
#CentOS #Linux #Руткит #Кибербезопасность #FortiGuard #Netfilter #ИнформационнаяБезопасность #Malware #SecureTechTalks #ЗащитаДанных
Please open Telegram to view this post
VIEW IN TELEGRAM