SecureTechTalks – Telegram
SecureTechTalks
292 subscribers
672 photos
1 video
1 file
670 links
Добро пожаловать на канал "SecureTechTalks"! Мы предлагаем вам увлекательное и информативное погружение в мир кибербезопасности. Здесь вы найдете актуальные новости, советы, методы и инсайты по инфобезу.
Download Telegram
💡Telepathy: расскрывеи тайны каналов Telegram

🔍 Telepathy — open-source инструмент для автоматизации сбора данных из Telegram. Он разработан для глубокого анализа каналов, чатов и пользователей.

📌 Ключевые возможности Telepathy:

1⃣ Сбор данных:
- Извлечение сообщений, медиафайлов и участников из публичных Telegram-каналов и чатов.
- Сохранение данных в удобных для анализа форматах (JSON, CSV).

2⃣ Мониторинг активности:
- Автоматическое отслеживание новых сообщений в режиме реального времени.
- Визуализация временных паттернов, таких как пиковые часы активности.

3⃣ Анализ участников:
- Сбор информации о подписчиках и их взаимодействии.
- Определение ключевых участников групп.

4⃣ Гибкость:
- Настраиваемые фильтры для поиска по ключевым словам, дате или типу контента.
- Интеграция с другими инструментами OSINT для расширенного анализа.

📊 Примеры использования:

1⃣ Мониторинг групп:
Используйте Telepathy для анализа публичных чатов, чтобы понять, какие темы обсуждаются и как часто.
2⃣ Анализ подозрительных каналов:
Сканируйте каналы на наличие потенциально вредоносного контента.
3⃣ Сеть взаимодействий:
Составляйте карты активности пользователей для понимания их влияния в сообществах.

📂 Официальный репозиторий доступен на GitHub.

🎯 Telepathy — универсальный инструмент для анализа Telegram. Благодаря простоте использования и проработанным функциям, он становится отличным помощником в умелых руках специалистов по OSINT.

Stay secure and read SecureTechTalks 📚

#OSINT #кибербезопасность #Telegram #Telepathy #SecureTechTalks #анализданных #информационнаябезопасность #cybersecurity #разведка
Please open Telegram to view this post
VIEW IN TELEGRAM
1
🔡CyberRAG: обучение кибербезопасности с использованием ИИ

🛡 CyberRAG — это передовой инструмент, объединяющий искусственный интеллект (ИИ) и структурированный подход для повышения качества обучения кибербезопасности. Используя технологии Retrieval-Augmented Generation (RAG) и онтологии знаний, система обеспечивает точные и безопасные ответы на сложные вопросы.

🧠 CyberRAG был создан для решения двух ключевых проблем образовательного процесса:
1. Недостаточная точность: Стандартные языковые модели часто дают недостоверные ответы ("галлюцинации").
2. Ограниченность знаний: Классические системы не всегда охватывают специфические аспекты кибербезопасности.

🧩 CyberRAG объединяет подходы RAG и онтологию знаний:

- RAG: Извлекает данные из базы знаний и использует их для создания точных и обоснованных ответов.
- Онтология знаний: Проверяет ответы на соответствие правилам и концепциям безопасности.

🔍 Интеграция с базами данных: Использует такие источники, как CyberQ и AISecKG, которые содержат структурированную информацию об атаках и методах защиты.
Способен находить ответы даже на вопросы, которые не охватываются материалами.

📝 Генерация ответов:

- Комбинирует информацию из базы знаний с возможностями языковой модели для создания точных и понятных объяснений.
- Автоматически корректирует данные, проверяя их через онтологию.

🔒 Онтологическая валидация:

Проверяет ответы с использованием заранее заданных правил, устраняя недостоверную информацию.

🎓 Преимущества для студентов и преподавателей
Надёжность: CyberRAG гарантирует высокую точность благодаря онтологической проверке данных.
Поддержка самообучения: Студенты могут задавать сложные вопросы и получать детализированные ответы, основанные на актуальных данных.
Гибкость: Инструмент адаптируется к различным уровням сложности, от базовых понятий до сложных сценариев атак и защиты.

⚡️ Применение CyberRAG на практике
🔗 Анализ уязвимостей: Помогает понять, как оценивать уязвимости и разрабатывать стратегии их устранения.
🔗 Обучение защите: Даёт возможность изучать атаки, их последствия и методы защиты.
🔗 Проверка гипотез: Позволяет проверять гипотезы на основе фактических данных, делая процесс обучения более практическим.

📈 В тестах CyberRAG показал высокую точность ответов, превосходя классические системы. Даже при отсутствии данных в базе знаний инструмент успешно создавал обоснованные ответы с использованием генеративной модели.

🚀 Подробнее с CyberRAG можно ознакомиться по ссылке.


Stay secure and read SecureTechTalks 📚

#CyberSecurity #Education #AI #CyberRAG #RAG #Кибербезопасность #SecureTechTalks #Обучение #Онтология #OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
💻 Обновление Kali Linux 2024.4: новое поколение инструмента для пентестеров

🖥 Ключевые обновления:
Kali Linux 2024.4 — это долгожданное обновление, которое выводит использование дистрибутива для тестирования безопасности на новый уровень:
Ядро Linux 6.11: обеспечивает улучшенную производительность и совместимость с современным оборудованием.
  Python 3.12: новый стандарт для выполнения скриптов и автоматизации задач.
Поддержка Raspberry Pi: оптимизированная настройка через Raspberry Pi Imager делает дистрибутив более доступным для IoT-устройств.
Упразднение поддержки i386: 32-разрядная архитектура устарела, акцент сделан на современные системы.
Обновление окружения GNOME до версии 47: улучшения интерфейса и новые функции для удобства работы.

🔧 Новые инструменты для специалистов:
В новую версию добавлены лучшие утилиты, которые расширяют возможности пентестеров:
1⃣ BloodyAD: тестирование и эксплуатация уязвимостей Active Directory.
2⃣ Chainsaw: инструмент для криминалистического анализа систем Windows.
3⃣ Mssqlpwner: утилита для анализа и атак на MSSQL-серверы.
4⃣ Wifipumpkin3: мощный инструмент для анализа и тестирования беспроводных сетей.

🎯 Kali Linux продолжает оставаться эталоном среди инструментов для кибербезопасности. В версии 2024.4 особое внимание уделено улучшению производительности, поддержке современного оборудования и предоставлению новых инструментов для анализа сложных инфраструктур.

🔗 Подробнее читайте на GitHub

Stay secure and read SecureTechTalks 📚

#KaliLinux #кибербезопасность #пентесты #SecureTechTalks #Linux #обновления #инструменты #opensource
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥1
🛡PT Итоги 2024 года: российский рынок кибербезопасности и прогнозы на 2025

🔍 Замедление роста
По данным Positive Technologies, в 2024 году российский рынок кибербезопасности вырос на 10–15%, что ниже ожидаемых 20–25%.

📊 Основные причины:

1. Сокращение ИТ-бюджетов: Бизнес выбирает краткосрочные решения с быстрым экономическим эффектом.
2. Импортозамещение: Не хватает качественных отечественных продуктов, а использование старых версий иностранного ПО становится опасным.

📈 Факторы роста
Ускорение импортозамещения: Компании переходят на отечественные решения, чтобы избежать рисков.
Рост числа кибератак: Российские предприятия становятся мишенями, что увеличивает потребность в практической защите.
Фокус на результативную безопасность: Компании акцентируют внимание на защите наиболее критичных активов.

🎯 Прогноз на 2025
Рынок сохранит текущие темпы роста, но ощутимый скачок ожидается в 2026 году. Организации продолжат усиливать защиту, внедряя новые технологии и развивая практические подходы к кибербезопасности.

🔗  Подробнее читайте в отчете.

Stay secure and read SecureTechTalks 📚

#кибербезопасность #SecureTechTalks #импортозамещение #ИТрынок #PositiveTechnologies
Please open Telegram to view this post
VIEW IN TELEGRAM
1
🗝 Evilginx: инструмент для атак "человек посередине"

🔍 Что такое Evilginx?
Evilginx — open-source фреймворк для проведения атак "человек посередине" (MITM). Он позволяет злоумышленникам перехватывать логины, пароли и session cookies, что делает возможным обход многофакторной аутентификации (MFA).

📜 История создания:
Автор Evilginx, Куба Гретцки, изначально экспериментировал с импортом cookies между браузерами. Это позволило понять, что подобные техники можно использовать для захвата сессий, обходя пароли и MFA. В 2017 году он выпустил Evilginx v1.0, ставший первым публичным инструментом, демонстрирующим такие уязвимости на реальных платформах, включая Google.

🔧 Как работает Evilginx?

Использует reverse proxy для перенаправления трафика между пользователем и легитимным сервисом.
Перехватывает данные авторизации и session cookies, позволяя получить доступ без логина и пароля.

⚠️ Назначение и этика использования:
Evilginx предназначен исключительно для легальных целей, таких как тестирование на проникновение с письменного разрешения владельца. Этот инструмент показывает, как защитники должны учитывать современные угрозы и разрабатывать эффективные контрмеры.

📂 Где скачать?
Инструмент доступен на GitHub.

Stay secure and read SecureTechTalks 📚

#кибербезопасность #Evilginx #MITM #SecureTechTalks #фреймворки #криптография #информационнаябезопасность
1
🛡Критическая уязвимость в Apache Tomcat

🛠 Apache Tomcat — один из самых популярных веб-серверов для Java-приложений — оказался под угрозой из-за уязвимости CVE-2024-56337. Ошибка связана с проблемой TOCTOU (Time Of Check to Time Of Use) в функции обработки запросов, что позволяет злоумышленникам осуществить удалённое выполнение кода (RCE).

📌 Ключевые аспекты уязвимости:

1⃣ Затронутые версии:
Tomcat 11.0.0-M1 до 11.0.1.
Tomcat 10.1.0-M1 до 10.1.33.
Tomcat 9.0.0-M1 до 9.0.97.

2⃣ Риск:
Уязвимость могла быть использована для полного компрометации серверов, особенно в облачных и SaaS-средах.

3⃣ Причина проблемы:
Некорректная работа с кэшами канонических путей в Java. Это создавало окно для атак TOCTOU, позволяя изменять пути между их проверкой и использованием.

🔧 Как защититься:

- Обновите версии Tomcat: 11.0.2, 10.1.34, 9.0.98
- В конфигурации JVM установите:

-Dsun.io.useCanonCaches=false


Настройка отключает кэширование путей, уменьшая риск атак.

⚙️ Apache Tomcat используется тысячами организаций, включая крупные облачные провайдеры. Игнорирование обновления может привести к значительным утечкам данных или сбоям сервисов.

Stay secure and read SecureTechTalks 📚

#Apache #Tomcat #кибербезопасность #SecureTechTalks #RCE #Java #обновления #CVE #opensource
Please open Telegram to view this post
VIEW IN TELEGRAM
1
😡 LLM: новый инструмент для создания вредоносного кода

💻 Злоумышленники адаптируют технологии ИИ
Согласно исследованию Palo Alto Networks, большие языковые модели (LLM), такие как ChatGPT, начинают активно использоваться для создания и обфускации вредоносного кода. Эта практика усложняет обнаружение угроз традиционными антивирусами и системами фильтрации.

📋 Как это работает?

Злоумышленники используют LLM для преобразования вредоносных скриптов с целью обхода защитных систем:
1⃣ Переименование переменных и функций: Делает код менее узнаваемым.
2⃣ Добавление "мусорного" кода: Запутывает анализаторы.
3⃣ Удаление лишних пробелов: Усложняет синтаксический разбор.
4⃣ Переписывание логики кода: Сохраняется вредоносная функциональность, но меняется структура.

📊 Эффективность атак

В ходе экспериментов Palo Alto Networks:
88% обфусцированных скриптов успешно обходили классификаторы.
Аналогичные результаты были зафиксированы на платформах VirusTotal и других антивирусах.
Преобразования делают вредоносный код практически неотличимым от легитимного.

🎯 Что делать компаниям и пользователям?

Использовать инструменты с функцией динамического анализа поведения кода.
Постоянно обновлять системы защиты.
Повышать осведомлённость сотрудников об угрозах, связанных с использованием ИИ.

📖 Подробнее читайте в исследовании.

Stay secure and read SecureTechTalks 📚

#кибербезопасность #ИИ #LLM #SecureTechTalks #обфускация #малварь #антивирусы #информационнаябезопасность #injection #нейросеть
Please open Telegram to view this post
VIEW IN TELEGRAM
1
😂Глобальная Конвенция по киберпреступности: новый шаг к международной безопасности

🌍 Генеральная Ассамблея ООН утвердила первую международную Конвенцию по борьбе с киберпреступностью. Работа над документом длилась пять лет, и теперь он становится юридически обязательным для 193 стран-участников.

🔍 Основные аспекты Конвенции:

1⃣ Расследования киберпреступлений:
Конвенция упрощает доступ к электронным доказательствам, которые могут находиться в разных юрисдикциях.

Вводится круглосуточная сеть для помощи в расследованиях, арестах и изъятии преступных доходов.

2⃣ Защита детей:
Конвенция впервые на глобальном уровне предусматривает меры по защите детей от сексуального насилия с использованием технологий.

Уделяется внимание реабилитации жертв и удалению незаконного контента.

3⃣ Снижение угроз:
Страны обязаны внедрять программы обучения для сотрудников, разрабатывать планы по защите данных и снижению киберугроз.

📈 С ростом цифровизации более 67% населения планеты ежедневно пользуются интернетом, что делает их уязвимыми перед кибератаками. Конвенция направлена на координацию действий стран в борьбе с глобальными угрозами.

📖 Подробнее читайте в статье.

Stay secure and read SecureTechTalks 📚

#ООН #кибербезопасность #SecureTechTalks #информационнаябезопасность #глобальнаязащита #интернет #безопасность
Please open Telegram to view this post
VIEW IN TELEGRAM
1🤡1
Тренды данных и ИИ: каким будет 2025 год?

Привет, друзья! Совсем скоро наступит Новый год, поэтому мы решили заглянуть в будущее и поделиться трендами безопасности, которые смогли идентифицировать:

📈 Управление ИИ станет обязательным стандартом
AI governance будет внедряться повсеместно для повышения прозрачности и безопасности. Регуляции ускоряются, а пользователи требуют большей ответственности от технологий.

🧠 Рост малых языковых моделей (SLM)
SLM и агентно-ориентированный GenAI станут популярны за счёт снижения операционных затрат и повышения точности обработки запросов.

📉 Пересмотр инвестиций в ИИ
Фокус сместится с масштабных проектов на улучшение качества данных и эффективное использование существующих решений.

📊 Осведомлённость потребителей о данных
Компании, которые обеспечат баланс между персонализацией и конфиденциальностью, обретут доверие клиентов.

🔒 Унификация стандартов безопасности
Единые фреймворки по защите данных и AI-безопасности станут нормой в индустрии.

⚙️ Экономика данных станет центром инноваций
Компании начнут воспринимать данные как основной актив, развивая новые бизнес-модели на основе обмена и совместного использования данных.

🌐 Усиление глобальных коалиций по ИИ
Международное сотрудничество станет ключевым для решения проблем, связанных с искусственным интеллектом, включая этику и стандарты безопасности.

Stay secure and read SecureTechTalks 📚

#ИИ #данные #кибербезопасность #SecureTechTalks #AITrends2025 #технологии #инновации
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍1
🕳 ChatGPT и уязвимости: как нейросеть становится инструментом манипуляций и угроз

🛡 Проблема скрытых манипуляций
Журналисты The Guardian провели эксперименты, которые показали, что ChatGPT уязвим к скрытым текстам и манипуляциям через метаданные веб-страниц. Например, скрытые инструкции в HTML-разметке могут заставить систему игнорировать недостатки товаров и генерировать исключительно положительные рекомендации.

📜 Риски для пользователей

1⃣ Фальшивые данные:
Невидимые тексты и метаданные могут подталкивать ChatGPT к некорректным выводам, что создаёт риск для пользователей.

Пример: скрытые комментарии изменяют описание товаров, игнорируя их недостатки.

2⃣ Вредоносный код:
ChatGPT может считывать вредоносные скрипты с веб-страниц и невольно делиться ими в ответах.

Недавний случай: криптоэнтузиаст потерял $2500 из-за скомпрометированного кода, сгенерированного ботом.

3⃣ Ошибки в визуальном анализе:
Скрытые инструкции в изображениях и HTML-коде могут привести к неверной интерпретации визуального контента.

💻 Мнение экспертов

Карстен Ноль из SR Labs утверждает, что интеграция поисковых систем с большими языковыми моделями требует новых подходов.

ChatGPT, по словам экспертов, подобен ребёнку с фотографической памятью: запоминает огромные объёмы информации, но не способен критически её оценивать.

🎯 Что предлагают эксперты?

1⃣ Проверка всех сайтов на скрытые манипуляции перед их обработкой.

2⃣ Разработка системы оценки надёжности веб-ресурсов.

3⃣ Введение механизмов фильтрации вредоносных скриптов и данных.

📉 Сегодня OpenAI ограничивается только предупреждением, что информация может быть ошибочной. Но этого недостаточно, чтобы защитить пользователей от манипуляций и угроз.

Stay secure and read SecureTechTalks 📚

#ChatGPT #SecureTechTalks #манипуляции #кибербезопасность #ИИ #вредоносныйкод #информационнаябезопасность
1👍1
🦠Утечка данных владельцев электромобилей Volkswagen: подробности и последствия

🚘 Дочерняя компания Volkswagen, Cariad, допустила серьёзную утечку данных, оставив облачное хранилище Amazon с информацией о более чем 800 000 владельцев электромобилей незащищённым в течение нескольких месяцев. Это позволило посторонним лицам получить доступ к персональным данным и точному местоположению автомобилей.

📜 Какие данные были раскрыты?
Персональные данные: информация о владельцах автомобилей марок VW, Seat, Audi и Skoda.
Геолокационные данные: для 460 000 автомобилей с точностью до нескольких сантиметров.
Данные служебных автомобилей: включая более 30 машин полиции Гамбурга и транспортные средства, принадлежащие сотрудникам разведывательных служб Германии.

🔍 Уязвимость выявила группа хакеров из Chaos Computer Club (CCC), которые обнаружили ключи доступа к хранилищу и смогли связать данные с конкретными пользователями. Они сообщили о проблеме компании Cariad, после чего доступ был оперативно закрыт.

⚙️ После получения уведомления от CCC компания Cariad незамедлительно закрыла доступ к данным и заявила, что, помимо исследователей из CCC, нет доказательств того, что третьи лица получили доступ к раскрытой информации. Компания также отметила, что опцию обработки данных можно отключить в любое время.

🌍 Большинство затронутых автомобилей находилось в Германии (около 300 000), однако утечка также коснулась владельцев электромобилей в Норвегии (80 000), Швеции (68 000), Великобритании (63 000), Нидерландах (61 000), Франции (53 000), Бельгии (68 000) и Дании (35 000).

Stay secure and read SecureTechTalks 📚

#кибербезопасность #SecureTechTalks #Volkswagen #персональныеданные #автомобили #vw #утечка
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍1
🔎 ReconFTW: Автоматизация разведки для профессионалов в области кибербезопасности

🔍 ReconFTW — open-source инструмент для автоматизации разведки, упрощающий поиск уязвимостей и сбор информации о цели. Он сочетает в себе классические методы анализа, такие как пассивная и активная разведка, перехват данных из сертификатов, анализ DNS-записей, использование OSINT и многое другое.

⚙️ Ключевые возможности:

1⃣ Поиск поддоменов: Пасcивные и brute-force методы, использование анализа сертификатов и метаданных.

2⃣ Оценка уязвимостей: XSS, SQL-инъекции, LFI, SSRF, SSL-проблемы и другие.

3⃣ Интеграция с Nuclei: Автоматизированные сканирования по сигнатурам.

4⃣ Анализ портов и скриншоты: Портсканирование и захват изображений открытых интерфейсов.

📦 Где скачать:
Инструмент доступен на GitHub.

Stay secure and read SecureTechTalks 📚

#ReconFTW #OSINT #кибербезопасность #SecureTechTalks #автоматизация
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍1
🎄 С Новым годом! 🎉

🎄 Дорогие друзья! Этот год был насыщен событиями в мире кибербезопасности: новые атаки, уязвимости, революционные технологии и прорывные исследования. Вместе с вами мы следили за трендами, разбирали сложные кейсы и искали решения.

💻 В 2025 году нас ждут новые вызовы, интересные открытия и, конечно же, захватывающие темы для обсуждений. Пусть этот год станет временем роста, новых знаний и успехов!

🔥 Желаем вам безопасного и успешного года! Пусть фишинговые письма обходят стороной, пароли будут сложными, а данные — надёжно защищёнными. С наступающим!

Stay secure and read SecureTechTalks 📚

#НовыйГод #SecureTechTalks #кибербезопасность #2025 #технологии
Please open Telegram to view this post
VIEW IN TELEGRAM
22👍4
⚠️Breaking news: Утечка данных Росреестра

📢 Аналитики DLBI сообщают о масштабной утечке данных Росреестра. Хакеры заявляют, что получили доступ к базе объёмом более 1 Тб, содержащей 2 миллиарда строк данных.

📋 Фрагмент базы данных, опубликованный в сети, включает:
ФИО;
электронные адреса (401 тыс. уникальных);
телефоны (7,5 млн уникальных);
паспортные данные;
адреса;
СНИЛС;
даты рождения;
сведения о компаниях.

👁‍🗨 Среди утекших данных обнаружены более 12,5 тыс. упоминаний Росреестра в электронных адресах и 1,1 тыс. эл. почт в домене @rosreestr.ru.

📅 Самые "свежие" записи датируются 10 марта 2024 года, что говорит о высокой актуальности данных.

Stay secure and read SecureTechTalks 📚

#кибербезопасность #утечкиданных #SecureTechTalks #Росреестр #информационнаябезопасность #cybersecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
🫡 CyberBro: Инструмент для анализа логов и автоматизации кибербезопасности

🔍 CyberBro — open-source инструмент для автоматизации задач анализа логов и мониторинга событий безопасности. Он разработан для использования в SOC и помогает быстро выявлять аномалии, анализировать журналы и автоматизировать процессы кибербезопасности.

⚙️ Особенности решения:

1⃣ Анализ логов:
Поддержка различных форматов логов (JSON, TXT, CSV).
Выявление подозрительных событий, таких как аномалии авторизации или подозрительные запросы.

2⃣ Автоматизация:
Интеграция с SIEM и другими инструментами для автоматической обработки данных.
Создание правил для определения угроз в реальном времени.

3⃣ Отчётность:
Генерация детализированных отчётов для аналитиков SOC.
Визуализация данных с помощью графиков и диаграмм.

4⃣ Интеграция с Python:
Возможность использования пользовательских скриптов для расширения функциональности.

💻 Для кого будет полезен CyberBro?
SOC-аналитики
Инженеры информационной безопасности
Разработчики, которые ищут инструмент для анализа и обработки логов

📦 Исходный код и инструкции доступны на GitHub.

Stay secure and read SecureTechTalks 📚

#кибербезопасность #SOC #анализлогов #CyberBro #opensource #github
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
🚨 Как хакеры используют заброшенные домены: рассылка фишинга 🚨

🔍 Исследователи кибербезопасности обнаружили, что злоумышленники продолжают успешно подделывать адреса отправителей в различных кампаниях рассылки спама.

🛡️ Несмотря на существование защитных механизмов (DKIM, DMARC и SPF) спамеры находят способы обхода, используя старые, заброшенные домены.

📉 Домены, не используемые более 20 лет, не содержат необходимых DNS-записей для проверки подлинности отправителя, что позволяет злоумышленникам обходить фильтры безопасности.

📧 Одна из кампаний, активная с декабря 2022 года, до сих пор распространяет письма с вложениями, содержащими QR-коды, ведущие на фишинговые сайты. Получателей просят сканировать QR-код через AliPay или WeChat.

💳 Фишинговые сайты требуют ввода личных данных и проведения мошеннических платежей, что ставит под угрозу безопасность пользователей.

🔗 Злоумышленники также имитируют известные бренды — такие как Amazon и Mastercard — перенаправляя жертв на поддельные страницы входа с целью кражи учетных данных.

💰 В некоторых случаях спамеры требуют выкуп, угрожая распространением якобы компрометирующих видео, записанных с помощью троянов удаленного доступа.

⚠️ Будьте бдительны! Проверяйте подлинность отправителей, не переходите по подозрительным ссылкам и не сканируйте неизвестные QR-коды.

Stay secure and read SecureTechTalks 📚

#Кибербезопасность #Фишинг #Малспам #SPF #DMARC #ЗаброшенныеДомены #ИнформационнаяБезопасность #ОнлайнУгрозы #ЗащитаДанных #SecureTechTalks
🏹 Chainsaw: инструмент для охоты на угрозы и анализа логов!

🔍 Chainsaw — легковесное средство для обработки и анализа логов Windows Event Logs (EVTX). Разработанный командой WithSecureLabs, этот инструмент создан специально для быстрого поиска подозрительных событий и проведения детального расследования атак.

Особенности:

💻 Поддержка SIGMA-правил.
Chainsaw позволяет использовать готовые правила для поиска индикаторов компрометации (IoC). Благодаря интеграции с SIGMA вы можете применять универсальные правила обнаружения, независимо от источника данных.

📚 Гибкий поиск по логам.
Ищите ключевые события с помощью мощных фильтров и ключевых слов. Chainsaw превращает хаотичный массив логов в структурированную информацию, доступную для анализа.

🚀 Высокая производительность.
Chainsaw обрабатывает огромные объемы данных с невероятной скоростью, что делает его идеальным для работы в условиях ограничения по времени.

🔒 Автономность и удобство.
Инструмент не требует установки — вы просто загружаете его и начинаете работать. Это делает Chainsaw идеальным для работы в изолированных системах или при анализе инцидентов на месте.

🛠️ Ключевые сценарии использования:

📂 Анализ компрометации. Быстрое выявление подозрительных действий, таких как активация учетных записей или удаленные входы.
🔍 Охота на угрозы. Chainsaw позволяет искать паттерны атак, характерные для известных злоумышленников.
📊 Отчеты и расследования. Создание удобных отчетов для дальнейшего анализа.

🔗Инструмент доступен на GitHub.

Stay secure and read SecureTechTalks 📚

#Chainsaw #Кибербезопасность #ThreatHunting #WindowsEventLogs #SIGMA #ИнформационнаяБезопасность #SecureTechTalks #АнализЛогов #WithSecureLabs #SOC
Please open Telegram to view this post
VIEW IN TELEGRAM
🪱Новый руткит атакует пользователей CentOS

🔍 Специалисты FortiGuard Labs выявили опасный руткит, нацеленный на системы под управлением CentOS. Злоумышленники используют уязвимости в этих системах, чтобы получить полный удалённый доступ к устройствам жертв.

🛠️ Структура вредоносного ПО включает три основных компонента:
1⃣ Модуль ядра: sysinitd.ko — загружается в ядро для обеспечения скрытности и контроля.
2⃣ Исполняемый файл: sysinitd — выполняет команды злоумышленников с привилегиями суперпользователя.
3⃣ Установочный скрипт: Install.sh — отвечает за установку и настройку руткита в системе.

⚙️ Процесс заражения начинается с запуска Install.sh, который внедряет вредоносные файлы в систему и настраивает их автозапуск через файлы /etc/rc.local и /etc/rc.d/rc.local. Модуль ядра создает три записи в /proc, через которые злоумышленники взаимодействуют с системой. Особую опасность представляет маскировка процесса под стандартную оболочку bash, что затрудняет его обнаружение администраторами.

🌐 Технические детали: руткит использует Netfilter для перехвата входящего сетевого трафика на уровне ядра. Злоумышленники устанавливают соединение, отправляя специально сформированный пакет, который активирует процесс взаимодействия. После этого они могут выполнять команды с правами суперпользователя, включая скачивание данных, изменение конфигурации и управление процессами.

📢 Рекомендации для пользователей CentOS:
Обновите защитные системы до последних версий.
Регулярно проверяйте логи на наличие подозрительной активности.
Убедитесь в актуальности антивирусных баз и своевременно проводите аудиты безопасности.

Stay secure and read SecureTechTalks 📚

#CentOS #Linux #Руткит #Кибербезопасность #FortiGuard #Netfilter #ИнформационнаяБезопасность #Malware #SecureTechTalks #ЗащитаДанных
Please open Telegram to view this post
VIEW IN TELEGRAM
💻 Contextal Platform: инструмент для контекстного анализа угроз

🎯 Contextal Platform —  новый инструмент с открытым исходным кодом, который предлагает инновационные возможности для обнаружения угроз и анализа данных. Разработчики платформы ориентировались на создание прозрачного, гибкого и масштабируемого решения, способного справляться с современными вызовами кибербезопасности.

📌 Основные возможности платформы:

1️⃣ Контекстуальный анализ данных
Contextal Platform позволяет анализировать не только отдельные события, но и их связи, а также окружение, в котором они происходят. Такой подход помогает сократить количество ложных срабатываний и лучше понимать природу угроз.
2️⃣ Язык запросов ContexQL
Инструмент использует свой собственный язык запросов для описания взаимосвязей данных. Это делает процесс анализа удобным и понятным, даже для тех, кто не обладает глубокими техническими знаниями.
3️⃣ Интеграция искусственного интеллекта
Платформа использует методы машинного обучения для выполнения задач, таких как обработка текстов или классификация данных. Важно отметить, что все операции выполняются локально, без отправки данных в сторонние сервисы, что повышает уровень конфиденциальности.
4️⃣ Гибкость и масштабируемость
Модульная архитектура Contextal Platform обеспечивает её работу как в небольших системах, так и в масштабных корпоративных сетях. Это позволяет адаптировать платформу под разные нужды.

🔍 Применение на практике:
Contextal Platform подходит для самых разных сценариев. Например:
Обнаружение аномалий в сетевом трафике.
Создание абстрактных моделей угроз, которые помогают выявлять новые типы атак.
Интеграция в существующую инфраструктуру для автоматизации мониторинга и анализа.

🔗Инструмент доступен на GitHub

Stay secure and read SecureTechTalks 📚

#ContextalPlatform #ОткрытыйКод #ОбнаружениеУгроз #ContexQL #АнализДанных #Кибербезопасность #opensource #МашинноеОбучение #ИнформационнаяБезопасность #КонтекстныйАнализ
Please open Telegram to view this post
VIEW IN TELEGRAM
🚨 Роскомнадзор сообщает: в 2024 году утекло более 710 миллионов записей о россиянах!

📊 Статистика утечек: В 2024 году зафиксировано 135 случаев утечек баз данных, содержащих свыше 710 миллионов записей о гражданах России.

💥 Крупнейший инцидент: В феврале 2024 года одна из утечек привела к обнародованию 500 миллионов записей, что стало самым масштабным случаем за год.

⚖️ Усиление ответственности: В ноябре 2024 года президент РФ подписал закон, повышающий ответственность за утечки персональных данных. Теперь компаниям грозят штрафы до 300 тысяч рублей, а в случае утечки данных несовершеннолетних или биометрических данных — до 700 тысяч рублей или лишение свободы на срок до пяти лет.

📈 Сравнение с предыдущими годами: В 2023 году было зафиксировано 168 утечек, содержащих около 300 миллионов записей, а в 2022 году — 140 утечек и 600 миллионов записей.

🔍 Мнение экспертов: Президент «Ростелекома» Михаил Осеевский в ноябре 2024 года заявил, что персональные данные всех россиян уже утекли в сеть. В «Сбере» оценили долю утекших данных российских пользователей в 90%.

Stay secure and read SecureTechTalks 📚

#Роскомнадзор #УтечкаДанных #Кибербезопасность #ПерсональныеДанные #SecureTechTalks #ИнформационнаяБезопасность #Законодательство #Россия
💻 MSSqlPwner: инструмент для тестирования MS SQL Server

🎯 MSSqlPwner — утилита с открытым исходным кодом, созданная для выявления уязвимостей и проверки безопасности серверов Microsoft SQL.

📌 Что умеет MSSqlPwner?

🛠️ Инструмент предоставляет всё необходимое для анализа безопасности:
Брутфорс паролей: проверка слабых учетных записей.
Сбор данных: версия сервера, настройки и активные сессии.
SQL-запросы: выполнение для проверки привилегий.
Поиск уязвимостей: выявление SQL-инъекций и ошибок конфигурации.
Тестирование обхода защиты: анализ слабых мест управления доступом.

🎯 MSSqlPwner полезен как для внутренних тестов безопасности, так и для внешнего аудита. Основные сценарии:
Проверка надежности паролей.
Анализ конфигурации сервера на ошибки.
Выявление потенциальных угроз и привилегий, доступных злоумышленнику.

📥 Как начать?

1️⃣ Установка: скачайте MSSqlPwner с GitHub и установите зависимости.
2️⃣ Настройка: задайте параметры подключения к серверу MS SQL.
3️⃣ Запуск: выберите сценарий, например, брутфорс или тестирование привилегий.

⚠️ Этика превыше всего
Используйте MSSqlPwner только с разрешения владельцев серверов. Незаконное применение инструмента может привести к ответственности.

Stay secure and read SecureTechTalks 📚

#MSSqlPwner #Кибербезопасность #MS_SQL #SQLИнъекции #Пентестинг #SecureTechTalks #OpenSource #БезопасностьДанных