🚀 Как вычислить мошенников, предсказать сбои и заблокировать хакеров до атаки?
Сегодня киберугрозы и финансовые махинации становятся сложнее день ото дня. Классические методы обнаружения аномалий не справляются, давая либо слишком много ложных срабатываний, либо пропуская реальные угрозы. Новый метод Synthetic Anomaly Monitoring (SAM) предлагает инновационный подход: он не просто фиксирует "что-то подозрительное", а объясняет, почему это аномалия и какие конкретно параметры вызывают проблему.
📌 Чем SAM лучше классических методов?
🚨 Быстрее, чем Isolation Forest и SVM
SAM не тратит время на сложные расчёты — он работает в реальном времени, что критично для мониторинга сетевой активности или финансовых транзакций.
🎯 Точнее, чем k-NN и One-Class SVM
Другие алгоритмы плохо работают в случаях, когда аномалии встречаются редко. SAM адаптируется и даёт меньше ложных срабатываний, выделяя действительно опасные случаи.
🔍 Не просто "красный флаг", а объяснение причины
Большинство алгоритмов просто говорят: "это подозрительно". SAM идёт дальше: он показывает, какие именно параметры отклоняются от нормы и как это влияет на систему.
💡 Пример: если стандартные методы дадут сигнал о возможной атаке в сети, SAM укажет, что причиной стала необычная комбинация IP-адресов и аномальное время активности пользователей.
🔥 Где SAM уже доказал свою эффективность?
📌 Финансы и борьба с мошенниками
Банки используют SAM для анализа транзакций: алгоритм замечает даже хитрые схемы вывода средств, которые обходят традиционные системы антифрода.
📌 Кибербезопасность
Компаниям, защищающим сети, SAM помогает выявлять DDoS-атаки, взломы, подозрительные паттерны трафика и быстро реагировать.
📌 Промышленность и IoT
В промышленных системах SAM анализирует датчики и логи оборудования, предупреждая о возможных сбоях ещё до их появления.
📌 Системы обнаружения вторжений (IDS)
Классические IDS-решения часто дают слишком много ложных тревог. SAM сокращает шум, выделяя реальные угрозы среди потока событий.
🚀 Как работает SAM?
🔹 Создаёт математическую модель "нормального" поведения системы
Каждый параметр анализируется отдельно, формируя эталонное состояние.
🔹 Выявляет отклонения и рассчитывает их влияние
Когда данные начинают "вести себя странно", SAM не просто говорит "это аномалия", а оценивает её значимость.
🔹 Делает анализ в реальном времени
В отличие от методов, требующих сложной предобработки, SAM моментально анализирует поступающие данные и адаптируется к новым условиям.
🔗 Подробнее о методе можно прочитать в научной статье.
Stay secure and read SecureTechTalks 📚
#SAM #Кибербезопасность #SecureTechTalks #Аномалии #ИИ #DataScience #FraudDetection #CyberThreats
Сегодня киберугрозы и финансовые махинации становятся сложнее день ото дня. Классические методы обнаружения аномалий не справляются, давая либо слишком много ложных срабатываний, либо пропуская реальные угрозы. Новый метод Synthetic Anomaly Monitoring (SAM) предлагает инновационный подход: он не просто фиксирует "что-то подозрительное", а объясняет, почему это аномалия и какие конкретно параметры вызывают проблему.
📌 Чем SAM лучше классических методов?
🚨 Быстрее, чем Isolation Forest и SVM
SAM не тратит время на сложные расчёты — он работает в реальном времени, что критично для мониторинга сетевой активности или финансовых транзакций.
🎯 Точнее, чем k-NN и One-Class SVM
Другие алгоритмы плохо работают в случаях, когда аномалии встречаются редко. SAM адаптируется и даёт меньше ложных срабатываний, выделяя действительно опасные случаи.
🔍 Не просто "красный флаг", а объяснение причины
Большинство алгоритмов просто говорят: "это подозрительно". SAM идёт дальше: он показывает, какие именно параметры отклоняются от нормы и как это влияет на систему.
💡 Пример: если стандартные методы дадут сигнал о возможной атаке в сети, SAM укажет, что причиной стала необычная комбинация IP-адресов и аномальное время активности пользователей.
🔥 Где SAM уже доказал свою эффективность?
📌 Финансы и борьба с мошенниками
Банки используют SAM для анализа транзакций: алгоритм замечает даже хитрые схемы вывода средств, которые обходят традиционные системы антифрода.
📌 Кибербезопасность
Компаниям, защищающим сети, SAM помогает выявлять DDoS-атаки, взломы, подозрительные паттерны трафика и быстро реагировать.
📌 Промышленность и IoT
В промышленных системах SAM анализирует датчики и логи оборудования, предупреждая о возможных сбоях ещё до их появления.
📌 Системы обнаружения вторжений (IDS)
Классические IDS-решения часто дают слишком много ложных тревог. SAM сокращает шум, выделяя реальные угрозы среди потока событий.
🚀 Как работает SAM?
🔹 Создаёт математическую модель "нормального" поведения системы
Каждый параметр анализируется отдельно, формируя эталонное состояние.
🔹 Выявляет отклонения и рассчитывает их влияние
Когда данные начинают "вести себя странно", SAM не просто говорит "это аномалия", а оценивает её значимость.
🔹 Делает анализ в реальном времени
В отличие от методов, требующих сложной предобработки, SAM моментально анализирует поступающие данные и адаптируется к новым условиям.
Stay secure and read SecureTechTalks 📚
#SAM #Кибербезопасность #SecureTechTalks #Аномалии #ИИ #DataScience #FraudDetection #CyberThreats
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
💡 OpenNHP: инструмент для автоматизированного анализа веб-безопасности
🚀 OpenNHP — это open-source сканер, который помогает находить слабые места в веб-приложениях, анализировать серверные конфигурации и выявлять потенциальные угрозы.
📌 Кому полезен OpenNHP?
🔹 Пентестерам — автоматизирует тестирование безопасности.
🔹 Системным администраторам — помогает выявить уязвимости серверов.
🔹 Разработчикам — даёт возможность проверять защиту кода перед развертыванием.
⚙️ Как работает OpenNHP?
🔍 Анализирует HTTP-запросы и заголовки, проверяя настройки безопасности.
🛠 Выявляет SQL-инъекции, XSS и утечки данных.
🔎 Сканирует скрытые файлы и директории, включая .git, .env, резервные копии.
🚀 Как запустить OpenNHP?
📥 1. Установка:
🔧 2. Запуск проверки:
📊 3. Анализ отчёта:
После завершения сканирования инструмент покажет найденные уязвимости и рекомендации.
🔒 Какие угрозы находит OpenNHP?
✅ SQL-инъекции (SQLi) — возможность внедрения SQL-команд.
✅ XSS-атаки — выполнение вредоносного JavaScript.
✅ Отсутствие заголовков безопасности — проблемы с CSP, HSTS, X-Frame-Options.
✅ Ошибки конфигурации сервера — утечки данных и уязвимые настройки.
🔗 Инструмент доступен на GitHub.
Stay secure and read SecureTechTalks 📚
#OpenNHP #WebSecurity #Кибербезопасность #SecureTechTalks #Pentest #SQLi #XSS #BugBounty #SecurityTools
🚀 OpenNHP — это open-source сканер, который помогает находить слабые места в веб-приложениях, анализировать серверные конфигурации и выявлять потенциальные угрозы.
📌 Кому полезен OpenNHP?
🔹 Пентестерам — автоматизирует тестирование безопасности.
🔹 Системным администраторам — помогает выявить уязвимости серверов.
🔹 Разработчикам — даёт возможность проверять защиту кода перед развертыванием.
⚙️ Как работает OpenNHP?
🔍 Анализирует HTTP-запросы и заголовки, проверяя настройки безопасности.
🛠 Выявляет SQL-инъекции, XSS и утечки данных.
🔎 Сканирует скрытые файлы и директории, включая .git, .env, резервные копии.
🚀 Как запустить OpenNHP?
📥 1. Установка:
git clone https://github.com/OpenNHP/opennhp cd opennhp pip install -r requirements.txt 🔧 2. Запуск проверки:
python opennhp.py --url https://example.com 📊 3. Анализ отчёта:
После завершения сканирования инструмент покажет найденные уязвимости и рекомендации.
🔒 Какие угрозы находит OpenNHP?
✅ SQL-инъекции (SQLi) — возможность внедрения SQL-команд.
✅ XSS-атаки — выполнение вредоносного JavaScript.
✅ Отсутствие заголовков безопасности — проблемы с CSP, HSTS, X-Frame-Options.
✅ Ошибки конфигурации сервера — утечки данных и уязвимые настройки.
Stay secure and read SecureTechTalks 📚
#OpenNHP #WebSecurity #Кибербезопасность #SecureTechTalks #Pentest #SQLi #XSS #BugBounty #SecurityTools
Please open Telegram to view this post
VIEW IN TELEGRAM
🔍 Как мобильные приложения раскрывают ваши данные: реальный случай из жизни 📱
Современные мобильные приложения собирают о нас огромные объемы данных, но насколько глубоко они могут проникнуть в личную жизнь? Один инженер по кибербезопасности решил провести эксперимент, чтобы выяснить, какие данные о его местоположении передаются рекламным компаниям. То, что он обнаружил, шокирует.
🔎 Эксперимент: слежка через обычную мобильную игру
Инженер, назовем его Тим, использовал старый iPhone 11 с чистой установкой iOS и новым Apple ID. Он решил установить популярную мобильную игру "Stack" от KetchApp и настроил Charles Proxy для мониторинга сетевого трафика.
📡 Открытие №1: передача данных без разрешения
Несмотря на то, что в настройках iPhone службы геолокации были отключены, игра всё равно передала его координаты через рекламные сети. В одном из запросов, отправленных на https://o.isx.unity3d.com, Тим обнаружил:
- IP-адрес
- Широту и долготу (приблизительное местоположение)
- Временную метку
- Идентификатор устройства (ID for Vendor)
🎯 Эти данные сначала ушли в Unity Ads, затем в рекламную платформу Moloco Ads, а после передались рекламодателям, например, компании Bwin. Спустя несколько секунд Тим увидел рекламу, таргетированную на его регион.
👀 Facebook следит, даже если его нет
Следующее открытие было ещё более тревожным. Несмотря на то, что Тим не устанавливал на телефон приложения от Meta, трафик всё равно отправлялся на серверы Facebook.
📌 Что Facebook получил?
- IP-адрес
- Временную метку
- Техническую информацию об устройстве
Это означает, что даже без установленного Facebook рекламные сети передают ему данные, создавая цифровой след пользователя.
📊 Какие ещё данные собираются?
Помимо местоположения и идентификаторов устройства, приложения фиксируют:
- Уровень яркости экрана
- Заряд батареи
- Подключены ли наушники
- Громкость звука
🔺 Зачем это рекламодателям?
Такие параметры могут использоваться для динамического изменения рекламы. Например, если у вас низкий заряд батареи, вам могут не показывать рекламу энергоёмких приложений, а при подключенных наушниках — рекламу аудиосервисов.
⚠️ Выводы: что делать, чтобы защитить данные?
✅ Выключайте рекламу на уровне системы. В iOS и Android есть настройки, ограничивающие передачу данных рекламодателям.
✅ Используйте VPN и DNS-фильтры. Они помогают блокировать трекинговые серверы.
✅ Ограничивайте доступ приложениям. Проверяйте, какие разрешения запрашивает приложение, даже если оно кажется безобидным.
✅ Изучайте политику конфиденциальности. Иногда в ней прямо говорится о сборе данных и передаче в рекламные сети.
Stay secure and read SecureTechTalks 📚
#Кибербезопасность #Слежка #МобильныеПриложения #Конфиденциальность #ЗащитаДанных #РекламныеСети #UnityAds #FacebookTracking #SecureTechTalks #DigitalPrivacy
Современные мобильные приложения собирают о нас огромные объемы данных, но насколько глубоко они могут проникнуть в личную жизнь? Один инженер по кибербезопасности решил провести эксперимент, чтобы выяснить, какие данные о его местоположении передаются рекламным компаниям. То, что он обнаружил, шокирует.
🔎 Эксперимент: слежка через обычную мобильную игру
Инженер, назовем его Тим, использовал старый iPhone 11 с чистой установкой iOS и новым Apple ID. Он решил установить популярную мобильную игру "Stack" от KetchApp и настроил Charles Proxy для мониторинга сетевого трафика.
📡 Открытие №1: передача данных без разрешения
Несмотря на то, что в настройках iPhone службы геолокации были отключены, игра всё равно передала его координаты через рекламные сети. В одном из запросов, отправленных на https://o.isx.unity3d.com, Тим обнаружил:
- IP-адрес
- Широту и долготу (приблизительное местоположение)
- Временную метку
- Идентификатор устройства (ID for Vendor)
🎯 Эти данные сначала ушли в Unity Ads, затем в рекламную платформу Moloco Ads, а после передались рекламодателям, например, компании Bwin. Спустя несколько секунд Тим увидел рекламу, таргетированную на его регион.
👀 Facebook следит, даже если его нет
Следующее открытие было ещё более тревожным. Несмотря на то, что Тим не устанавливал на телефон приложения от Meta, трафик всё равно отправлялся на серверы Facebook.
📌 Что Facebook получил?
- IP-адрес
- Временную метку
- Техническую информацию об устройстве
Это означает, что даже без установленного Facebook рекламные сети передают ему данные, создавая цифровой след пользователя.
📊 Какие ещё данные собираются?
Помимо местоположения и идентификаторов устройства, приложения фиксируют:
- Уровень яркости экрана
- Заряд батареи
- Подключены ли наушники
- Громкость звука
🔺 Зачем это рекламодателям?
Такие параметры могут использоваться для динамического изменения рекламы. Например, если у вас низкий заряд батареи, вам могут не показывать рекламу энергоёмких приложений, а при подключенных наушниках — рекламу аудиосервисов.
⚠️ Выводы: что делать, чтобы защитить данные?
✅ Выключайте рекламу на уровне системы. В iOS и Android есть настройки, ограничивающие передачу данных рекламодателям.
✅ Используйте VPN и DNS-фильтры. Они помогают блокировать трекинговые серверы.
✅ Ограничивайте доступ приложениям. Проверяйте, какие разрешения запрашивает приложение, даже если оно кажется безобидным.
✅ Изучайте политику конфиденциальности. Иногда в ней прямо говорится о сборе данных и передаче в рекламные сети.
Stay secure and read SecureTechTalks 📚
#Кибербезопасность #Слежка #МобильныеПриложения #Конфиденциальность #ЗащитаДанных #РекламныеСети #UnityAds #FacebookTracking #SecureTechTalks #DigitalPrivacy
👍1
🔍 Анализ киберугроз 2024 года: ключевые тенденции и прогнозы на будущее 📊
В современном цифровом мире киберугрозы продолжают эволюционировать, становясь всё более изощрёнными и разрушительными. Недавний отчёт компании BI.ZONE, посвящённый ландшафту угроз за 2024 год, проливает свет на текущие тенденции и даёт представление о том, чего ожидать в ближайшем будущем. Давайте детально рассмотрим основные выводы этого исследования.
📈 Рост атак на государственный сектор
В 2024 году государственные учреждения стали основными целями кибератак, составляя 15% от общего числа инцидентов. Это связано с повышенной активностью хактивистов, особенно во второй половине года. Финансовый сектор и отрасль транспорта и логистики также оказались под прицелом злоумышленников, с долями атак в 13% и 11% соответственно.
🎯 Изменение мотивации атакующих
Хотя финансовая выгода остаётся главным мотивом киберпреступников, её доля снизилась с 76% до 67%. В то же время наблюдается рост атак, направленных на кибершпионаж, доля которых увеличилась до 21%. Хактивизм также набирает обороты, составляя 12% от всех атак. Эти группы не только похищают данные, но и часто публикуют их в даркнете или используют для дальнейших атак.
🛡️ Эволюция методов проникновения
Фишинг остаётся популярным методом взлома, однако его доля снизилась с 76% до 57% к концу года. Злоумышленники всё чаще маскируют фишинговые письма под официальные сообщения от государственных органов, создавая ощущение срочности и повышая вероятность успешной атаки. Также увеличилось использование украденных учётных данных (27%) и эксплуатация уязвимостей в общедоступных приложениях (13%).
🔍 Десять ключевых особенностей киберугроз 2024 года
➖ Атаки через подрядчиков: Злоумышленники компрометируют IT-инфраструктуры поставщиков, чтобы получить доступ к данным целевых организаций.
➖ Использование вредоносного ПО с русскоязычных теневых ресурсов: Преступники применяют готовые инструменты, распространяемые через форумы и Telegram-каналы, что ускоряет подготовку атак.
➖ Эксперименты с новыми фреймворками постэксплуатации: Атакующие тестируют малоизвестные инструменты для закрепления в системах жертв и усложнения обнаружения.
➖ Фишинг от имени госорганов: Увеличение числа фишинговых писем, маскирующихся под официальные сообщения, с целью обмана пользователей.
➖ Применение средств туннелирования трафика: Использование легитимных инструментов для обхода защитных механизмов и поддержания доступа к скомпрометированным системам.
➖ Загрузка собственных интерпретаторов команд и сценариев: Хакеры внедряют собственные инструменты для выполнения команд на скомпрометированных системах, обходя стандартные средства защиты.
➖ Атаки на системы управления базами данных: Злоумышленники нацеливаются на СУБД для кражи или уничтожения критически важных данных.
➖ Использование легитимных инструментов администрирования: Применение стандартных средств администрирования для скрытного управления скомпрометированными системами.
➖ Атаки на облачные сервисы: Рост числа атак на облачные инфраструктуры, где хранятся данные и приложения организаций.
➖ Усиление координации между хактивистами: Группы хактивистов всё чаще объединяют усилия, что делает их атаки более масштабными и сложными для предотвращения.
📅 Прогнозы на 2025 год
Ожидается, что в 2025 году киберпреступники продолжат совершенствовать свои методы, делая атаки ещё более целенаправленными и сложными для обнаружения. Организациям необходимо усиливать меры кибербезопасности, включая обучение сотрудников, обновление программного обеспечения и внедрение современных средств защиты.
Stay secure and read SecureTechTalks 📚
#Кибербезопасность #Кибератаки #Фишинг #Хактивизм #Кибершпионаж #ИнформационнаяБезопасность #BI_ZONE #ThreatZone2025 #Киберугрозы #SecureTechTalks
В современном цифровом мире киберугрозы продолжают эволюционировать, становясь всё более изощрёнными и разрушительными. Недавний отчёт компании BI.ZONE, посвящённый ландшафту угроз за 2024 год, проливает свет на текущие тенденции и даёт представление о том, чего ожидать в ближайшем будущем. Давайте детально рассмотрим основные выводы этого исследования.
📈 Рост атак на государственный сектор
В 2024 году государственные учреждения стали основными целями кибератак, составляя 15% от общего числа инцидентов. Это связано с повышенной активностью хактивистов, особенно во второй половине года. Финансовый сектор и отрасль транспорта и логистики также оказались под прицелом злоумышленников, с долями атак в 13% и 11% соответственно.
🎯 Изменение мотивации атакующих
Хотя финансовая выгода остаётся главным мотивом киберпреступников, её доля снизилась с 76% до 67%. В то же время наблюдается рост атак, направленных на кибершпионаж, доля которых увеличилась до 21%. Хактивизм также набирает обороты, составляя 12% от всех атак. Эти группы не только похищают данные, но и часто публикуют их в даркнете или используют для дальнейших атак.
🛡️ Эволюция методов проникновения
Фишинг остаётся популярным методом взлома, однако его доля снизилась с 76% до 57% к концу года. Злоумышленники всё чаще маскируют фишинговые письма под официальные сообщения от государственных органов, создавая ощущение срочности и повышая вероятность успешной атаки. Также увеличилось использование украденных учётных данных (27%) и эксплуатация уязвимостей в общедоступных приложениях (13%).
🔍 Десять ключевых особенностей киберугроз 2024 года
➖ Атаки через подрядчиков: Злоумышленники компрометируют IT-инфраструктуры поставщиков, чтобы получить доступ к данным целевых организаций.
➖ Использование вредоносного ПО с русскоязычных теневых ресурсов: Преступники применяют готовые инструменты, распространяемые через форумы и Telegram-каналы, что ускоряет подготовку атак.
➖ Эксперименты с новыми фреймворками постэксплуатации: Атакующие тестируют малоизвестные инструменты для закрепления в системах жертв и усложнения обнаружения.
➖ Фишинг от имени госорганов: Увеличение числа фишинговых писем, маскирующихся под официальные сообщения, с целью обмана пользователей.
➖ Применение средств туннелирования трафика: Использование легитимных инструментов для обхода защитных механизмов и поддержания доступа к скомпрометированным системам.
➖ Загрузка собственных интерпретаторов команд и сценариев: Хакеры внедряют собственные инструменты для выполнения команд на скомпрометированных системах, обходя стандартные средства защиты.
➖ Атаки на системы управления базами данных: Злоумышленники нацеливаются на СУБД для кражи или уничтожения критически важных данных.
➖ Использование легитимных инструментов администрирования: Применение стандартных средств администрирования для скрытного управления скомпрометированными системами.
➖ Атаки на облачные сервисы: Рост числа атак на облачные инфраструктуры, где хранятся данные и приложения организаций.
➖ Усиление координации между хактивистами: Группы хактивистов всё чаще объединяют усилия, что делает их атаки более масштабными и сложными для предотвращения.
📅 Прогнозы на 2025 год
Ожидается, что в 2025 году киберпреступники продолжат совершенствовать свои методы, делая атаки ещё более целенаправленными и сложными для обнаружения. Организациям необходимо усиливать меры кибербезопасности, включая обучение сотрудников, обновление программного обеспечения и внедрение современных средств защиты.
Stay secure and read SecureTechTalks 📚
#Кибербезопасность #Кибератаки #Фишинг #Хактивизм #Кибершпионаж #ИнформационнаяБезопасность #BI_ZONE #ThreatZone2025 #Киберугрозы #SecureTechTalks
👍1
🔍 Может ли ИИ самостоятельно взломать корпоративную сеть?
Современные технологии искусственного интеллекта (ИИ) открывают перед нами огромные возможности. Но что, если их использовать не для защиты, а для атаки? Недавнее исследование специалистов TU Wien показало, что большие языковые модели (LLM) способны автоматически проводить тестирование на проникновение в корпоративные сети Active Directory.
📌 Исследователи разработали полностью автономный инструмент, управляемый LLM, который смог:
- Провести разведку сети Microsoft Active Directory.
- Получить учетные данные пользователей без вмешательства человека.
- Перемещаться внутри сети и эмулировать действия злоумышленника.
Все тесты проводились в реалистичной среде "Game of Active Directory" (GOAD) — симуляции корпоративной сети, часто используемой пентестерами.
🚀 Как ИИ смог взломать сеть?
🕵️♂️ 1. Разведка и анализ инфраструктуры
ИИ начал с анализа сети, выявляя доменные контроллеры и ключевые узлы. Для этого использовались инструменты типа nmap и netexec.
🔑 2. Добыча учетных данных
Благодаря техникам атаки, таким как AS-REP Roasting и Kerberoasting, ИИ смог добыть хеши паролей пользователей. Затем он использовал Hashcat и John the Ripper для их взлома.
📂 3. Анализ файлов на сетевых ресурсах
ИИ искал на серверах текстовые файлы, PowerShell-скрипты и другие документы, которые могли содержать учетные данные или уязвимые конфигурации.
🛠 4. Использование инструментов атак
Было использовано более 72 инструментов, включая:
smbclient (поиск уязвимостей в сетевых папках),
rpcclient (атаки через удаленные вызовы процедур),
bloodhound (анализ структуры домена).
🏆 Результаты теста
📌 В каждом эксперименте ИИ компрометировал хотя бы одну учетную запись.
📌 В среднем за один тест находилось 5 критически уязвимых аккаунтов.
📌 35% команд были с ошибками, но ИИ учился на них и адаптировался.
⚠️ Подведём итоги
✅ ИИ может автоматизировать пентесты, делая их дешевле и доступнее.
✅ Злоумышленники тоже могут использовать ИИ, что повышает уровень угроз.
✅ Корпорациям придется быстрее адаптироваться, используя ИИ для защиты.
💬 Как думаете, возможен ли в будущем полный автоматический взлом без участия человека?
Stay secure and read SecureTechTalks 📚
#Кибербезопасность #Pentest #ИИ #ActiveDirectory #LLM #CyberThreats #SecureTechTalks #Хакеры #AIpentest #AIhacking
Современные технологии искусственного интеллекта (ИИ) открывают перед нами огромные возможности. Но что, если их использовать не для защиты, а для атаки? Недавнее исследование специалистов TU Wien показало, что большие языковые модели (LLM) способны автоматически проводить тестирование на проникновение в корпоративные сети Active Directory.
📌 Исследователи разработали полностью автономный инструмент, управляемый LLM, который смог:
- Провести разведку сети Microsoft Active Directory.
- Получить учетные данные пользователей без вмешательства человека.
- Перемещаться внутри сети и эмулировать действия злоумышленника.
Все тесты проводились в реалистичной среде "Game of Active Directory" (GOAD) — симуляции корпоративной сети, часто используемой пентестерами.
🚀 Как ИИ смог взломать сеть?
🕵️♂️ 1. Разведка и анализ инфраструктуры
ИИ начал с анализа сети, выявляя доменные контроллеры и ключевые узлы. Для этого использовались инструменты типа nmap и netexec.
🔑 2. Добыча учетных данных
Благодаря техникам атаки, таким как AS-REP Roasting и Kerberoasting, ИИ смог добыть хеши паролей пользователей. Затем он использовал Hashcat и John the Ripper для их взлома.
📂 3. Анализ файлов на сетевых ресурсах
ИИ искал на серверах текстовые файлы, PowerShell-скрипты и другие документы, которые могли содержать учетные данные или уязвимые конфигурации.
🛠 4. Использование инструментов атак
Было использовано более 72 инструментов, включая:
smbclient (поиск уязвимостей в сетевых папках),
rpcclient (атаки через удаленные вызовы процедур),
bloodhound (анализ структуры домена).
🏆 Результаты теста
📌 В каждом эксперименте ИИ компрометировал хотя бы одну учетную запись.
📌 В среднем за один тест находилось 5 критически уязвимых аккаунтов.
📌 35% команд были с ошибками, но ИИ учился на них и адаптировался.
⚠️ Подведём итоги
✅ ИИ может автоматизировать пентесты, делая их дешевле и доступнее.
✅ Злоумышленники тоже могут использовать ИИ, что повышает уровень угроз.
✅ Корпорациям придется быстрее адаптироваться, используя ИИ для защиты.
💬 Как думаете, возможен ли в будущем полный автоматический взлом без участия человека?
Stay secure and read SecureTechTalks 📚
#Кибербезопасность #Pentest #ИИ #ActiveDirectory #LLM #CyberThreats #SecureTechTalks #Хакеры #AIpentest #AIhacking
🔥 Штрафы до 3% от выручки и тюрьма до 10 лет! Как новые законы изменят кибербезопасность в 2025 году?
🚀 В 2025 году в России вступят в силу новые законы, которые кардинально изменят правила игры. Теперь за утечку данных можно получить многомиллионные штрафы или даже реальный срок! Разбираем главные изменения и даём рекомендации, как избежать проблем.
💰 1. Огромные штрафы за утечку персональных данных
📌 Что изменилось?
💸 Теперь за утечку персональных данных компаниям грозят штрафы до 3% от годовой выручки!
⚖ Для должностных лиц штраф составит от 200 тыс. до 1,3 млн рублей, а за повторное нарушение — до 1,5 млн рублей.
🏢 Для юридических лиц за первое нарушение штрафы останутся в пределах 3–15 млн рублей, но при повторной утечке они могут достигнуть 3% от годового оборота.
📉 Такой закон уже действует в Европе (GDPR) и привёл к тому, что компании стали серьёзно относиться к защите данных.
🛡 2. Можно ли снизить штраф?
✅ Да, если компания:
Вложила не менее 0,1% от оборота в защиту данных за последние 3 года.
Соблюдала все требования безопасности в течение последнего года.
💡Кто виноват? Что делать?
📌 Срочно пересмотреть все процессы работы с персональными данными!
📌 Обновить политику безопасности и провести аудит защиты данных.
📌 Разграничить права доступа сотрудников к данным.
🚔 3. Уголовная ответственность: до 10 лет тюрьмы!
🔍 Что изменилось?
⚠ Теперь за неправомерный доступ, использование или передачу персональных данных можно:
Лишиться свободы на 4 года и получить штраф до 300 тыс. рублей.
Если это сделал сотрудник компании — до 6 лет лишения свободы и штраф до 1 млн рублей.
А если утечка привела к тяжёлым последствиям (банкротство, ущерб здоровью) — до 10 лет лишения свободы и штраф до 3 млн рублей!
🔍 4. Роскомнадзор хочет стандартизировать обработку данных
📢 Основные предложения:
📉 Сократить количество оснований для обработки персональных данных.
🔐 Ввести единые отраслевые стандарты защиты данных.
🤝 Передавать защиту персональных данных на аутсорсинг, если у компании нет ресурсов на собственную безопасность.
🧐 Есть ли риски?
📌 Малый бизнес может не справиться с новыми требованиями.
📌 Придётся инвестировать в системы защиты, такие как DCAP-системы (контроль утечек данных).
✅ Что делать, чтобы не попасть под санкции?
🔹 Обновить системы защиты персональных данных (DLP, DCAP, SIEM).
🔹 Провести аудит информационной безопасности до конца 2024 года.
🔹 Настроить мониторинг аномальной активности сотрудников.
🔹 Разграничить доступ к критическим данным.
🔹 Готовить отчётность о выполнении требований регуляторов.
⚡ Пора действовать!
💥 Грядёт новая эра в кибербезопасности: наказания за утечки станут жёстче, а требования — строже.
🛑 Если бизнес не примет меры прямо сейчас, можно потерять миллионы рублей на штрафах или даже получить уголовное дело.
📢 Как вы думаете, поможет ли это реально снизить утечки или компании найдут способы обхода?
Делитесь мнением в комментариях!
Stay secure and read SecureTechTalks 📚
#Кибербезопасность #ПерсональныеДанные #УтечкаДанных #SecureTechTalks #ЗаконОДанных #ЗащитаИнформации #Киберугрозы #Фишинг #DataSecurity #Роскомнадзор
🚀 В 2025 году в России вступят в силу новые законы, которые кардинально изменят правила игры. Теперь за утечку данных можно получить многомиллионные штрафы или даже реальный срок! Разбираем главные изменения и даём рекомендации, как избежать проблем.
💰 1. Огромные штрафы за утечку персональных данных
📌 Что изменилось?
💸 Теперь за утечку персональных данных компаниям грозят штрафы до 3% от годовой выручки!
⚖ Для должностных лиц штраф составит от 200 тыс. до 1,3 млн рублей, а за повторное нарушение — до 1,5 млн рублей.
🏢 Для юридических лиц за первое нарушение штрафы останутся в пределах 3–15 млн рублей, но при повторной утечке они могут достигнуть 3% от годового оборота.
📉 Такой закон уже действует в Европе (GDPR) и привёл к тому, что компании стали серьёзно относиться к защите данных.
🛡 2. Можно ли снизить штраф?
✅ Да, если компания:
Вложила не менее 0,1% от оборота в защиту данных за последние 3 года.
Соблюдала все требования безопасности в течение последнего года.
💡
📌 Срочно пересмотреть все процессы работы с персональными данными!
📌 Обновить политику безопасности и провести аудит защиты данных.
📌 Разграничить права доступа сотрудников к данным.
🚔 3. Уголовная ответственность: до 10 лет тюрьмы!
🔍 Что изменилось?
⚠ Теперь за неправомерный доступ, использование или передачу персональных данных можно:
Лишиться свободы на 4 года и получить штраф до 300 тыс. рублей.
Если это сделал сотрудник компании — до 6 лет лишения свободы и штраф до 1 млн рублей.
А если утечка привела к тяжёлым последствиям (банкротство, ущерб здоровью) — до 10 лет лишения свободы и штраф до 3 млн рублей!
🔍 4. Роскомнадзор хочет стандартизировать обработку данных
📢 Основные предложения:
📉 Сократить количество оснований для обработки персональных данных.
🔐 Ввести единые отраслевые стандарты защиты данных.
🤝 Передавать защиту персональных данных на аутсорсинг, если у компании нет ресурсов на собственную безопасность.
🧐 Есть ли риски?
📌 Малый бизнес может не справиться с новыми требованиями.
📌 Придётся инвестировать в системы защиты, такие как DCAP-системы (контроль утечек данных).
✅ Что делать, чтобы не попасть под санкции?
🔹 Обновить системы защиты персональных данных (DLP, DCAP, SIEM).
🔹 Провести аудит информационной безопасности до конца 2024 года.
🔹 Настроить мониторинг аномальной активности сотрудников.
🔹 Разграничить доступ к критическим данным.
🔹 Готовить отчётность о выполнении требований регуляторов.
⚡ Пора действовать!
💥 Грядёт новая эра в кибербезопасности: наказания за утечки станут жёстче, а требования — строже.
🛑 Если бизнес не примет меры прямо сейчас, можно потерять миллионы рублей на штрафах или даже получить уголовное дело.
📢 Как вы думаете, поможет ли это реально снизить утечки или компании найдут способы обхода?
Делитесь мнением в комментариях!
Stay secure and read SecureTechTalks 📚
#Кибербезопасность #ПерсональныеДанные #УтечкаДанных #SecureTechTalks #ЗаконОДанных #ЗащитаИнформации #Киберугрозы #Фишинг #DataSecurity #Роскомнадзор
💡 SysReptor: платформа для автоматизации отчётов по пентесту
🚀 Пентестеры знают, что сам процесс взлома — это только половина дела. Вторая, не менее важная часть — это оформление отчёта, который должен быть понятным, структурированным и детальным. Однако вручную заполнять таблицы, копировать уязвимости и описывать методы эксплуатации долго и утомительно.
📌 SysReptor — open-source платформа, созданная специально для автоматизации отчётов по кибербезопасности. Она помогает пентестерам сократить время подготовки документации, стандартизировать отчёты и сделать их более удобными для заказчика.
🔹 Основные возможности:
✔ Единая база уязвимостей – повторно используйте описания, не вводя их заново.
✔ Гибкие шаблоны отчётов – формируйте отчёты в нужном формате (Markdown, DOCX, HTML).
✔ Совместная работа – несколько пользователей могут одновременно редактировать отчёт.
✔ Интеграция с системами управления уязвимостями – автоматический импорт данных.
✔ Поддержка API – возможность автоматизированного взаимодействия с другими инструментами.
🛠 SysReptor предоставляет веб-интерфейс, где можно:
📌 Создать новый проект – задать параметры тестирования и подключить базу данных уязвимостей.
📌 Выбрать шаблон отчёта – использовать готовые или создать кастомный.
📌 Добавить найденные уязвимости – заполнить информацию или импортировать данные из автоматизированных сканеров.
📌 Сгенерировать отчёт – в нужном формате и отправить заказчику.
🔒 SysReptor — инструмент, который делает процесс создания отчётов по кибербезопасности быстрее, удобнее и эффективнее. Если вы занимаетесь пентестами, аудитами или управляете уязвимостями, SysReptor поможет сэкономить время и повысить качество документации. Пользуйтесь!:)
🔗 Инструмент доступен на GitHub.
Stay secure and read SecureTechTalks 📚
#SysReptor #Pentest #Кибербезопасность #SecureTechTalks #Автоматизация #RedTeam #BugBounty #Документы #CyberSecTools #Отчёты
🚀 Пентестеры знают, что сам процесс взлома — это только половина дела. Вторая, не менее важная часть — это оформление отчёта, который должен быть понятным, структурированным и детальным. Однако вручную заполнять таблицы, копировать уязвимости и описывать методы эксплуатации долго и утомительно.
📌 SysReptor — open-source платформа, созданная специально для автоматизации отчётов по кибербезопасности. Она помогает пентестерам сократить время подготовки документации, стандартизировать отчёты и сделать их более удобными для заказчика.
🔹 Основные возможности:
✔ Единая база уязвимостей – повторно используйте описания, не вводя их заново.
✔ Гибкие шаблоны отчётов – формируйте отчёты в нужном формате (Markdown, DOCX, HTML).
✔ Совместная работа – несколько пользователей могут одновременно редактировать отчёт.
✔ Интеграция с системами управления уязвимостями – автоматический импорт данных.
✔ Поддержка API – возможность автоматизированного взаимодействия с другими инструментами.
🛠 SysReptor предоставляет веб-интерфейс, где можно:
📌 Создать новый проект – задать параметры тестирования и подключить базу данных уязвимостей.
📌 Выбрать шаблон отчёта – использовать готовые или создать кастомный.
📌 Добавить найденные уязвимости – заполнить информацию или импортировать данные из автоматизированных сканеров.
📌 Сгенерировать отчёт – в нужном формате и отправить заказчику.
🔒 SysReptor — инструмент, который делает процесс создания отчётов по кибербезопасности быстрее, удобнее и эффективнее. Если вы занимаетесь пентестами, аудитами или управляете уязвимостями, SysReptor поможет сэкономить время и повысить качество документации. Пользуйтесь!:)
Stay secure and read SecureTechTalks 📚
#SysReptor #Pentest #Кибербезопасность #SecureTechTalks #Автоматизация #RedTeam #BugBounty #Документы #CyberSecTools #Отчёты
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥 Как защитить ИИ-агентов от взлома: скрытые угрозы и советы по безопасности
🚀 ИИ-агенты захватывают мир бизнеса, помогая автоматизировать общение с клиентами, обрабатывать запросы и находить решения за секунды. Но что, если злоумышленники смогут использовать этих помощников против вас? В этом посте разберём угрозы безопасности в системах Retrieval Augmented Generation (RAG) и дадим советы по защите ваших ИИ-агентов.
⚠️ Опасности, которые подстерегают ИИ-агентов:
💀 1. Атаки через вредоносные данные:
Злоумышленники могут внедрить фальшивую информацию в базы знаний агента. В результате он начнёт отвечать неправильно, давать опасные советы или раскрывать конфиденциальную информацию.
💣 2. Уязвимости в генерации ответов:
Даже с безопасными данными агент может сформировать вредоносный ответ из-за плохих настроек модели или отсутствия ограничений.
🕵️ 3. Атаки через промпты (Prompt Injection):
Злоумышленники могут обмануть агента, заставив его игнорировать защитные фильтры и раскрывать скрытые данные.
🛡️ Как обезопасить ИИ-агентов: ТОП-5 рекомендаций
✅ 1. Фильтрация данных перед загрузкой:
📊 Проверяйте информацию перед добавлением в базу знаний. Используйте алгоритмы для выявления вредоносного контента и автоматические сканеры безопасности.
✅ 2. Мониторинг активности агента:
📈 Логируйте все взаимодействия: кто задаёт вопросы, какие ответы даёт агент. Это поможет выявить подозрительную активность и предотвратить атаки.
✅ 3. Обучение на безопасных данных:
💾 Используйте только проверенные и очищенные датасеты для обучения моделей. Это снизит риск появления неадекватных или опасных ответов.
✅ 4. Внедрение ограничений:
🚫 Установите запреты на определённые темы или команды. Агенты не должны иметь доступа к критически важным функциям системы или выполнять опасные команды.
✅ 5. Регулярное обновление защиты:
🛡️ Патчите уязвимости в модели и инфраструктуре. Проводите регулярные пентесты системы, чтобы выявлять слабые места до того, как их найдут злоумышленники.
📊 Интересный факт:
📉 По данным Cybersecurity Ventures, к 2025 году глобальные потери от кибератак с использованием ИИ достигнут $10,5 трлн. Это значит, что защита ИИ-агентов — не опция, а необходимость!
💡 Post Scriptum
ИИ-агенты — это мощный инструмент, но без защиты они могут стать точкой входа для хакеров. Внедряйте фильтрацию данных, ограничивайте доступ к функциям и не забывайте про мониторинг активности. Чем раньше вы укрепите защиту, тем меньше шансов, что ваш ИИ-агент будет использоваться против вас.
Stay secure and read SecureTechTalks 📚
#Кибербезопасность #ИИАгенты #RAG #LLM #AI #ЗащитаДанных #ИнформационнаяБезопасность #PromptInjection #SecureTechTalks #AIhacking
🚀 ИИ-агенты захватывают мир бизнеса, помогая автоматизировать общение с клиентами, обрабатывать запросы и находить решения за секунды. Но что, если злоумышленники смогут использовать этих помощников против вас? В этом посте разберём угрозы безопасности в системах Retrieval Augmented Generation (RAG) и дадим советы по защите ваших ИИ-агентов.
⚠️ Опасности, которые подстерегают ИИ-агентов:
💀 1. Атаки через вредоносные данные:
Злоумышленники могут внедрить фальшивую информацию в базы знаний агента. В результате он начнёт отвечать неправильно, давать опасные советы или раскрывать конфиденциальную информацию.
💣 2. Уязвимости в генерации ответов:
Даже с безопасными данными агент может сформировать вредоносный ответ из-за плохих настроек модели или отсутствия ограничений.
🕵️ 3. Атаки через промпты (Prompt Injection):
Злоумышленники могут обмануть агента, заставив его игнорировать защитные фильтры и раскрывать скрытые данные.
🛡️ Как обезопасить ИИ-агентов: ТОП-5 рекомендаций
✅ 1. Фильтрация данных перед загрузкой:
📊 Проверяйте информацию перед добавлением в базу знаний. Используйте алгоритмы для выявления вредоносного контента и автоматические сканеры безопасности.
✅ 2. Мониторинг активности агента:
📈 Логируйте все взаимодействия: кто задаёт вопросы, какие ответы даёт агент. Это поможет выявить подозрительную активность и предотвратить атаки.
✅ 3. Обучение на безопасных данных:
💾 Используйте только проверенные и очищенные датасеты для обучения моделей. Это снизит риск появления неадекватных или опасных ответов.
✅ 4. Внедрение ограничений:
🚫 Установите запреты на определённые темы или команды. Агенты не должны иметь доступа к критически важным функциям системы или выполнять опасные команды.
✅ 5. Регулярное обновление защиты:
🛡️ Патчите уязвимости в модели и инфраструктуре. Проводите регулярные пентесты системы, чтобы выявлять слабые места до того, как их найдут злоумышленники.
📊 Интересный факт:
📉 По данным Cybersecurity Ventures, к 2025 году глобальные потери от кибератак с использованием ИИ достигнут $10,5 трлн. Это значит, что защита ИИ-агентов — не опция, а необходимость!
💡 Post Scriptum
ИИ-агенты — это мощный инструмент, но без защиты они могут стать точкой входа для хакеров. Внедряйте фильтрацию данных, ограничивайте доступ к функциям и не забывайте про мониторинг активности. Чем раньше вы укрепите защиту, тем меньше шансов, что ваш ИИ-агент будет использоваться против вас.
Stay secure and read SecureTechTalks 📚
#Кибербезопасность #ИИАгенты #RAG #LLM #AI #ЗащитаДанных #ИнформационнаяБезопасность #PromptInjection #SecureTechTalks #AIhacking
💡 APT-LLM: защита от продвинутых киберугроз с помощью ИИ 🤖
🚀 Одна из самых сложных задач ИБ — обнаружение Advanced Persistent Threats (APT) — скрытых атак, которые могут годами незаметно находиться в системах компаний. Исследователи из Нью-Йоркского университета, Университета Монреаля и Эдинбургского университета представили APT-LLM - систему, которая использует большие языковые модели для обнаружения аномалий, указывающих на APT-атаки.
⚠️ Почему APT-атаки так опасны?
💀 APT (Advanced Persistent Threat) — это целевые атаки, при которых злоумышленники долго и незаметно проникают в систему, крадут данные или наносят ущерб. Они маскируются под легитимные процессы, из-за чего традиционные методы обнаружения их пропускают.
🌐 В реальных условиях такие атаки часто составляют менее 0,004% от всего трафика, что делает их крайне сложными для выявления стандартными системами безопасности.
🧠 Что такое APT-LLM и как оно работает?
APT-LLM — это комплексная система обнаружения аномалий, которая сочетает:
🧩 Большие языковые модели (LLM): BERT, ALBERT, DistilBERT, RoBERTa, MiniLM.
🧬 Автоэнкодеры: Baseline AE, Variational VAE и Denoising DAE.
👨💻 Как это работает:
📊 1. Сбор данных: Система собирает журналы активности процессов (открытие файлов, сетевые подключения и т.д.).
📜 2. Превращение в текст: Каждое событие описывается короткими текстовыми фразами. Например: “Процесс 123 открыл файл, записал данные и отправил по сети”.
💡 3. Создание эмбеддингов: LLM превращают текст в числовые векторы (эмбеддинги), которые описывают поведение процессов.
🧠 4. Поиск аномалий с помощью автоэнкодеров: Автоэнкодеры обучаются на нормальном поведении и выявляют отклонения — признаки атак.
💎 Какие LLM использовались и чем они отличаются?
🟡 BERT: Отлично выявляет контекст, но тяжел в вычислениях.
🟠 DistilBERT: Лёгкая версия BERT, быстрее, но чуть менее точна.
🟢 ALBERT: Уменьшенная модель с высокой точностью за счёт повторного использования параметров.
🔵 RoBERTa: Оптимизированная версия BERT с расширенной тренировкой.
🟣 MiniLM: Миниатюрная модель, подходящая для быстрых вычислений в реальном времени.
🛡️ Как работают автоэнкодеры для поиска угроз:
📌 Baseline AE (Стандартный автоэнкодер): Сжимает данные и восстанавливает их. Если восстановление слишком отличается от оригинала, значит, это аномалия.
📌 VAE (Вариационный автоэнкодер): Использует вероятностные модели для выявления даже скрытых аномалий.
📌 DAE (Денойзинг автоэнкодер): Устойчив к шуму и может находить аномалии в "зашумленных" данных.
📊 Результаты экспериментов:
🧪 Тестирование проводилось на реальных данных из программы DARPA Transparent Computing, включая атаки на ОС Android, Linux, BSD и Windows. В выборках атаки составляли менее 0,004% от всех событий — это крайне сложный случай для обнаружения.
🔥 Ключевые результаты:
✅ Лучший результат показала комбинация ALBERT + VAE — AUC 0.95, что значительно превосходит традиционные методы.
✅ APT-LLM превзошла классические методы: OC-SVM, DBSCAN, Isolation Forest, особенно на Windows и Linux.
🔗 Подробнее про APT-LLM можно прочитать тут.
Stay secure and read SecureTechTalks 📚
#Кибербезопасность #APT #LLM #AI #Autoencoder #MachineLearning #SecureTechTalks #AnomalyDetection #ThreatIntelligence #CyberSecurity
🚀 Одна из самых сложных задач ИБ — обнаружение Advanced Persistent Threats (APT) — скрытых атак, которые могут годами незаметно находиться в системах компаний. Исследователи из Нью-Йоркского университета, Университета Монреаля и Эдинбургского университета представили APT-LLM - систему, которая использует большие языковые модели для обнаружения аномалий, указывающих на APT-атаки.
⚠️ Почему APT-атаки так опасны?
💀 APT (Advanced Persistent Threat) — это целевые атаки, при которых злоумышленники долго и незаметно проникают в систему, крадут данные или наносят ущерб. Они маскируются под легитимные процессы, из-за чего традиционные методы обнаружения их пропускают.
🌐 В реальных условиях такие атаки часто составляют менее 0,004% от всего трафика, что делает их крайне сложными для выявления стандартными системами безопасности.
🧠 Что такое APT-LLM и как оно работает?
APT-LLM — это комплексная система обнаружения аномалий, которая сочетает:
🧩 Большие языковые модели (LLM): BERT, ALBERT, DistilBERT, RoBERTa, MiniLM.
🧬 Автоэнкодеры: Baseline AE, Variational VAE и Denoising DAE.
👨💻 Как это работает:
📊 1. Сбор данных: Система собирает журналы активности процессов (открытие файлов, сетевые подключения и т.д.).
📜 2. Превращение в текст: Каждое событие описывается короткими текстовыми фразами. Например: “Процесс 123 открыл файл, записал данные и отправил по сети”.
💡 3. Создание эмбеддингов: LLM превращают текст в числовые векторы (эмбеддинги), которые описывают поведение процессов.
🧠 4. Поиск аномалий с помощью автоэнкодеров: Автоэнкодеры обучаются на нормальном поведении и выявляют отклонения — признаки атак.
💎 Какие LLM использовались и чем они отличаются?
🟡 BERT: Отлично выявляет контекст, но тяжел в вычислениях.
🟠 DistilBERT: Лёгкая версия BERT, быстрее, но чуть менее точна.
🟢 ALBERT: Уменьшенная модель с высокой точностью за счёт повторного использования параметров.
🔵 RoBERTa: Оптимизированная версия BERT с расширенной тренировкой.
🟣 MiniLM: Миниатюрная модель, подходящая для быстрых вычислений в реальном времени.
🛡️ Как работают автоэнкодеры для поиска угроз:
📌 Baseline AE (Стандартный автоэнкодер): Сжимает данные и восстанавливает их. Если восстановление слишком отличается от оригинала, значит, это аномалия.
📌 VAE (Вариационный автоэнкодер): Использует вероятностные модели для выявления даже скрытых аномалий.
📌 DAE (Денойзинг автоэнкодер): Устойчив к шуму и может находить аномалии в "зашумленных" данных.
📊 Результаты экспериментов:
🧪 Тестирование проводилось на реальных данных из программы DARPA Transparent Computing, включая атаки на ОС Android, Linux, BSD и Windows. В выборках атаки составляли менее 0,004% от всех событий — это крайне сложный случай для обнаружения.
🔥 Ключевые результаты:
✅ Лучший результат показала комбинация ALBERT + VAE — AUC 0.95, что значительно превосходит традиционные методы.
✅ APT-LLM превзошла классические методы: OC-SVM, DBSCAN, Isolation Forest, особенно на Windows и Linux.
Stay secure and read SecureTechTalks 📚
#Кибербезопасность #APT #LLM #AI #Autoencoder #MachineLearning #SecureTechTalks #AnomalyDetection #ThreatIntelligence #CyberSecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
💡GPT-4 против Llama3: Кто из ИИ справился с задачами по кибербезопасности?🤖
🚀 Большие языковые модели (GPT-4o, Gemini, Cohere и Llama3) часто используются для аудитов, тестирования на проникновение и анализа угроз. Но можно ли доверять их ответам? Учёные из Stony Brook University, Rutgers University и Cisco Research провели масштабное исследование, проверяя, насколько согласованны ответы LLM при одинаковых вопросах по кибербезопасности.
💡 Согласованность (Consistency) — способность модели давать похожие ответы на одинаковые или схожие запросы. Если LLM отвечает по-разному на один и тот же вопрос, это:
⚠️ Снижает доверие к её рекомендациям.
⚠️ Увеличивает риск ошибок в кибероперациях.
⚠️ Свидетельствует о возможности галлюцинаций модели.
🛡️ Методика исследования: как тестировали LLM
✅ Использовали 40 вопросов по кибербезопасности, разбив их на два типа:
📊 Информационные (33 вопроса): Например, «Что такое триада CIA?»
💡 Ситуационные (7 вопросов): Например, «Получили письмо от банка с просьбой перейти по ссылке — что делать?»
✅ Применили два типа проверки согласованности:
Самопроверка (Self-Validation): Одна модель сравнивает свои собственные ответы.
Перекрёстная проверка (Cross-Validation): Модели оценивают ответы друг друга.
✅ Оценка согласованности проводилась по четырём метрикам:
📊 Jaccard Index: Сходство по уникальным словам.
🔍 Cosine Similarity: Сходство по контексту.
🔤 Levenshtein Distance: Различие по символам.
📈 Sequence Matcher: Похожесть структуры ответа.
📊 Результаты: кто оказался самым надёжным ИИ?
1️⃣ Информационные вопросы:
🏆 GPT-4o Mini — лидер: На высоком пороге точности модель прошла 90% тестов.
🥈 GPT-3.5 — второй: Уступил по точности, но обошёл другие модели.
🟡 Gemini — стабилен на низком и среднем порогах, но проиграл в сложных сценариях.
❌ Cohere и Llama3 — часто путались, особенно при объяснении понятий.
2️⃣ Ситуационные вопросы (абстрактные кейсы):
🤖 Все модели показали падение согласованности.
💡 Только GPT-4o Mini справился с самопроверкой в сложных кейсах.
❌ В перекрёстной проверке Cohere ошибся, утверждая, что неверный ответ был правильным.
🚩 Пример провала моделей:
На вопрос: «Объясните триаду CIA в кибербезопасности», модель Meta OPT ответила про Центральное разведывательное управление (CIA), а не про Confidentiality, Integrity, Availability. Перекрёстная проверка выявила ошибку, но GPT-3.5 и Cohere неправильно подтвердили ответ как верный, что показывает уязвимость при коллективной проверке.
💡 Выводы исследования:
✅ GPT-4o Mini — лидер по точности и согласованности.
✅ Перекрёстная проверка лучше выявляет ошибки, чем самопроверка.
✅ Информационные вопросы проще для моделей, чем ситуационные.
✅ Проблема галлюцинаций остаётся острой, особенно при открытых вопросах.
📢 Выводы:
🛑 Для SOC-центров: Использовать перекрёстную проверку ответов моделей для анализа угроз.
🛑 Для пентестов: Использовать LLM как советника, но проверять ответы вручную.
🛑 Для автоматизации аудитов: Применять модели с высокой согласованностью (например, GPT-4o Mini).
Stay secure and read SecureTechTalks 📚
#Кибербезопасность #ИИ #LLM #GPT4 #CyberSec #SecureTechTalks #Hallucinations #AItrust #Gemini #Cohere #Llama3
🚀 Большие языковые модели (GPT-4o, Gemini, Cohere и Llama3) часто используются для аудитов, тестирования на проникновение и анализа угроз. Но можно ли доверять их ответам? Учёные из Stony Brook University, Rutgers University и Cisco Research провели масштабное исследование, проверяя, насколько согласованны ответы LLM при одинаковых вопросах по кибербезопасности.
💡 Согласованность (Consistency) — способность модели давать похожие ответы на одинаковые или схожие запросы. Если LLM отвечает по-разному на один и тот же вопрос, это:
⚠️ Снижает доверие к её рекомендациям.
⚠️ Увеличивает риск ошибок в кибероперациях.
⚠️ Свидетельствует о возможности галлюцинаций модели.
🛡️ Методика исследования: как тестировали LLM
✅ Использовали 40 вопросов по кибербезопасности, разбив их на два типа:
📊 Информационные (33 вопроса): Например, «Что такое триада CIA?»
💡 Ситуационные (7 вопросов): Например, «Получили письмо от банка с просьбой перейти по ссылке — что делать?»
✅ Применили два типа проверки согласованности:
Самопроверка (Self-Validation): Одна модель сравнивает свои собственные ответы.
Перекрёстная проверка (Cross-Validation): Модели оценивают ответы друг друга.
✅ Оценка согласованности проводилась по четырём метрикам:
📊 Jaccard Index: Сходство по уникальным словам.
🔍 Cosine Similarity: Сходство по контексту.
🔤 Levenshtein Distance: Различие по символам.
📈 Sequence Matcher: Похожесть структуры ответа.
📊 Результаты: кто оказался самым надёжным ИИ?
1️⃣ Информационные вопросы:
🏆 GPT-4o Mini — лидер: На высоком пороге точности модель прошла 90% тестов.
🥈 GPT-3.5 — второй: Уступил по точности, но обошёл другие модели.
🟡 Gemini — стабилен на низком и среднем порогах, но проиграл в сложных сценариях.
❌ Cohere и Llama3 — часто путались, особенно при объяснении понятий.
2️⃣ Ситуационные вопросы (абстрактные кейсы):
🤖 Все модели показали падение согласованности.
💡 Только GPT-4o Mini справился с самопроверкой в сложных кейсах.
❌ В перекрёстной проверке Cohere ошибся, утверждая, что неверный ответ был правильным.
🚩 Пример провала моделей:
На вопрос: «Объясните триаду CIA в кибербезопасности», модель Meta OPT ответила про Центральное разведывательное управление (CIA), а не про Confidentiality, Integrity, Availability. Перекрёстная проверка выявила ошибку, но GPT-3.5 и Cohere неправильно подтвердили ответ как верный, что показывает уязвимость при коллективной проверке.
💡 Выводы исследования:
✅ GPT-4o Mini — лидер по точности и согласованности.
✅ Перекрёстная проверка лучше выявляет ошибки, чем самопроверка.
✅ Информационные вопросы проще для моделей, чем ситуационные.
✅ Проблема галлюцинаций остаётся острой, особенно при открытых вопросах.
📢 Выводы:
🛑 Для SOC-центров: Использовать перекрёстную проверку ответов моделей для анализа угроз.
🛑 Для пентестов: Использовать LLM как советника, но проверять ответы вручную.
🛑 Для автоматизации аудитов: Применять модели с высокой согласованностью (например, GPT-4o Mini).
Stay secure and read SecureTechTalks 📚
#Кибербезопасность #ИИ #LLM #GPT4 #CyberSec #SecureTechTalks #Hallucinations #AItrust #Gemini #Cohere #Llama3
👍1
🔥 Критическая уязвимость PostgreSQL и атака на Минфин США! 💥
💣 В конце 2024 года Министерство финансов США подверглось мощной кибератаке. Для взлома злоумышленники использовали 0-day уязвимость в PostgreSQL (CVE-2025-1094), а также пробили защиту через платформу удалённого доступа BeyondTrust.
⚠️ Как PostgreSQL дал хакерам ключ от системы:
💀 CVE-2025-1094 — критическая уязвимость в PostgreSQL, связанная с ошибкой обработки данных в кодировке UTF-8. Простыми словами: система принимала вредоносные запросы, открывая злоумышленникам дверь прямо в базу данных.
📊 Проблема была в том, что встроенные функции (PQescapeLiteral(), PQescapeIdentifier(), PQescapeString() и PQescapeString Conn()) не до конца «чистили» синтаксис кавычек в тексте. В итоге — SQL-инъекции и полный контроль над сервером.
💡 Как атаковали Министерство финансов США:
💥 Атака шла в два этапа:
1️⃣ Первый удар: через уязвимость в BeyondTrust (CVE-2024-12356), которую хакеры использовали для первого доступа.
2️⃣ Второй удар: эксплойт PostgreSQL (CVE-2025-1094) помог злоумышленникам проникнуть глубже, повысить права и украсть данные сотрудников.
🤯 Интересно, что до закрытия уязвимости BeyondTrust, CVE-2025-1094 могла использоваться даже самостоятельно, что делает её ещё опаснее.
🚨 Если вы используете PostgreSQL рекомендуем проверить логи на признаки аномалий: Особенно внимательно — активность, похожую на попытки SQL-инъекций или Cobalt Strike.
☠️ PostgreSQL — отличная БД, но без обновлений она может стать основным слабым местом. Не откладывайте патчи на потом, ведь злоумышленники ждать не будут!
Stay secure and read SecureTechTalks 📚
#Кибербезопасность #PostgreSQL #CVE20251094 #SQLInjection #МинфинСША #BeyondTrust #SecureTechTalks #0day #Infosec #DataLeak
💣 В конце 2024 года Министерство финансов США подверглось мощной кибератаке. Для взлома злоумышленники использовали 0-day уязвимость в PostgreSQL (CVE-2025-1094), а также пробили защиту через платформу удалённого доступа BeyondTrust.
⚠️ Как PostgreSQL дал хакерам ключ от системы:
💀 CVE-2025-1094 — критическая уязвимость в PostgreSQL, связанная с ошибкой обработки данных в кодировке UTF-8. Простыми словами: система принимала вредоносные запросы, открывая злоумышленникам дверь прямо в базу данных.
📊 Проблема была в том, что встроенные функции (PQescapeLiteral(), PQescapeIdentifier(), PQescapeString() и PQescapeString Conn()) не до конца «чистили» синтаксис кавычек в тексте. В итоге — SQL-инъекции и полный контроль над сервером.
💡 Как атаковали Министерство финансов США:
💥 Атака шла в два этапа:
1️⃣ Первый удар: через уязвимость в BeyondTrust (CVE-2024-12356), которую хакеры использовали для первого доступа.
2️⃣ Второй удар: эксплойт PostgreSQL (CVE-2025-1094) помог злоумышленникам проникнуть глубже, повысить права и украсть данные сотрудников.
🤯 Интересно, что до закрытия уязвимости BeyondTrust, CVE-2025-1094 могла использоваться даже самостоятельно, что делает её ещё опаснее.
🚨 Если вы используете PostgreSQL рекомендуем проверить логи на признаки аномалий: Особенно внимательно — активность, похожую на попытки SQL-инъекций или Cobalt Strike.
☠️ PostgreSQL — отличная БД, но без обновлений она может стать основным слабым местом. Не откладывайте патчи на потом, ведь злоумышленники ждать не будут!
Stay secure and read SecureTechTalks 📚
#Кибербезопасность #PostgreSQL #CVE20251094 #SQLInjection #МинфинСША #BeyondTrust #SecureTechTalks #0day #Infosec #DataLeak
🔍 Kunai: следим за событиями Linux
Kunai — инструмент с открытым исходным кодом, разработанный для глубокого и точного отслеживания событий в Linux-средах.
🚀 Ключевые особенности
➖ Хронологическая последовательность событий: Kunai обрабатывает и доставляет события строго в том порядке, в котором они происходят, что предотвращает несоответствия и повышает точность судебной экспертизы.
➖ Корреляция на уровне хоста: Инструмент включает встроенные механизмы обогащения и корреляции, позволяющие командам безопасности получать контекст событий, происходящих в системе.
➖ Мониторинг контейнеров: Поддержка Linux namespaces и контейнерных технологий позволяет отслеживать активность внутри контейнеров, что особенно важно для современных облачных сред.
🛠️ Технологическая основа
Решение использует технологию eBPF (Extended Berkeley Packet Filter), устанавливая пробелы на уровне ядра для захвата и анализа критически важных событий безопасности в реальном времени. Собранные данные обрабатываются пользовательской программой, отвечающей за упорядочивание, обогащение и корреляцию информации.
Особенностью реализации является использование языка программирования Rust и библиотеки Aya, что обеспечивает создание автономного бинарного файла, включающего как eBPF-пробелы, так и логику обработки на уровне пользователя. Это упрощает развертывание и интеграцию Kunai в существующие процессы обеспечения безопасности.
📈 Преимущества использования Kunai
➖ Снижение шума: Благодаря корреляции событий на уровне хоста, Kunai генерирует меньше, но более информативных событий, снижая нагрузку на системы логирования и облегчая анализ.
➖ Гибкость и расширяемость: Открытая архитектура и поддержка пользовательских правил обнаружения позволяют адаптировать Kunai под специфические потребности организации.
➖ Интеграция с другими инструментами: Поддержка YARA-правил для сканирования файлов и возможность подключения к MISP для реального времени сканирования индикаторов компрометации расширяют функциональность Kunai.
🔧 Планы на будущее и доступность
Команда разработчиков активно работает над улучшением Kunai. В планах — разработка центрального сервера для упрощения развертывания правил обнаружения, управления индикаторами компрометации и эффективной обработки логов с возможной интеграцией с системами хранения логов.
Поддержание актуальности кода eBPF в соответствии с последними изменениями ядра Linux является приоритетом для обеспечения стабильности и производительности. Кроме того, ведутся исследования по добавлению новых типов событий для улучшения обнаружения вредоносного ПО и расширения правил обнаружения, основанных на вкладе сообщества.
🔗 Инструмент доступен бесплатно на GitHub.
Проект ориентирован на сообщество, и разработчики приветствуют обратную связь, предложения и запросы на новые функции.
Stay secure and read SecureTechTalks 📚
#Кибербезопасность #LinuxSecurity #Kunai #ThreatHunting #eBPF #RustLang #SOC #SecureTechTalks #OpenSource #MalwareDetection
Kunai — инструмент с открытым исходным кодом, разработанный для глубокого и точного отслеживания событий в Linux-средах.
🚀 Ключевые особенности
➖ Хронологическая последовательность событий: Kunai обрабатывает и доставляет события строго в том порядке, в котором они происходят, что предотвращает несоответствия и повышает точность судебной экспертизы.
➖ Корреляция на уровне хоста: Инструмент включает встроенные механизмы обогащения и корреляции, позволяющие командам безопасности получать контекст событий, происходящих в системе.
➖ Мониторинг контейнеров: Поддержка Linux namespaces и контейнерных технологий позволяет отслеживать активность внутри контейнеров, что особенно важно для современных облачных сред.
🛠️ Технологическая основа
Решение использует технологию eBPF (Extended Berkeley Packet Filter), устанавливая пробелы на уровне ядра для захвата и анализа критически важных событий безопасности в реальном времени. Собранные данные обрабатываются пользовательской программой, отвечающей за упорядочивание, обогащение и корреляцию информации.
Особенностью реализации является использование языка программирования Rust и библиотеки Aya, что обеспечивает создание автономного бинарного файла, включающего как eBPF-пробелы, так и логику обработки на уровне пользователя. Это упрощает развертывание и интеграцию Kunai в существующие процессы обеспечения безопасности.
📈 Преимущества использования Kunai
➖ Снижение шума: Благодаря корреляции событий на уровне хоста, Kunai генерирует меньше, но более информативных событий, снижая нагрузку на системы логирования и облегчая анализ.
➖ Гибкость и расширяемость: Открытая архитектура и поддержка пользовательских правил обнаружения позволяют адаптировать Kunai под специфические потребности организации.
➖ Интеграция с другими инструментами: Поддержка YARA-правил для сканирования файлов и возможность подключения к MISP для реального времени сканирования индикаторов компрометации расширяют функциональность Kunai.
🔧 Планы на будущее и доступность
Команда разработчиков активно работает над улучшением Kunai. В планах — разработка центрального сервера для упрощения развертывания правил обнаружения, управления индикаторами компрометации и эффективной обработки логов с возможной интеграцией с системами хранения логов.
Поддержание актуальности кода eBPF в соответствии с последними изменениями ядра Linux является приоритетом для обеспечения стабильности и производительности. Кроме того, ведутся исследования по добавлению новых типов событий для улучшения обнаружения вредоносного ПО и расширения правил обнаружения, основанных на вкладе сообщества.
🔗 Инструмент доступен бесплатно на GitHub.
Проект ориентирован на сообщество, и разработчики приветствуют обратную связь, предложения и запросы на новые функции.
Stay secure and read SecureTechTalks 📚
#Кибербезопасность #LinuxSecurity #Kunai #ThreatHunting #eBPF #RustLang #SOC #SecureTechTalks #OpenSource #MalwareDetection
🔍 SpiderSim: новая эра моделирования кибератак с мультиагентными системами
🚀 Кибербезопасность в эпоху цифровизации сталкивается с новыми вызовами. Заводы, энергетические сети и логистические системы становятся всё более автоматизированными, а это значит, что атаки на них могут нанести колоссальный ущерб.
Чтобы эффективно защищаться, необходимо тестировать системы в условиях, приближенных к реальности.
📢 SpiderSim — платформа с открытым исходным кодом для моделирования кибератак и защиты в индустриальных системах. Она позволяет быстро и эффективно создавать сложные сценарии угроз, используя мультиагентные технологии и модульную архитектуру.
⚡ Почему традиционные киберполигоны устарели?
🛠 Сложность развертывания: настройка полноценного киберполигона требует огромных ресурсов и времени.
🛑 Ограниченные сценарии: большинство решений работают по фиксированным сценариям и не адаптируются к реальным угрозам.
🔍 Отсутствие автоматизации: создание тестов вручную отнимает недели или даже месяцы.
🕸 Что отличает SpiderSim?
🔹 Единая модель сценариев: возможность моделирования различных атак и методов защиты в единой системе.
🤖 Мультиагентная координация: автоматизированная генерация сценариев за счёт взаимодействия независимых агентов.
🔧 Модульные компоненты безопасности: встроенные инструменты, такие как honeypot-модули, анализатор уязвимостей и Shocktrap, для создания реалистичных атак и защиты.
💡 Примеры использования:
Компания, управляющая умными городами, использует SpiderSim для тестирования устойчивости систем видеонаблюдения. Модель симулирует DDoS-атаку, проверяет поведение системы и предлагает способы защиты.
🏗 Архитектура решения
🛠 1. Модельирование сценариев
👨💻 SpiderSim использует формализованный подход к созданию киберугроз: анализирует отрасль, выделяет уязвимые точки и формирует атакующие стратегии.
🤖 2. Мультиагентная система
🕵️ Агенты работают в координации друг с другом, обеспечивая динамическое развитие сценариев атак и защиты в реальном времени.
🛡 3. Атомарные модули безопасности
⚙️ Поддержка встроенных решений для анализа поведения атакующих, тестирования honeypot-ловушек и моделирования защиты.
🔬 Реальные кейсы:
📡 Мониторинг морских ранчо: тестирование защиты сенсорных сетей от взлома.
🏭 Промышленные сети: симуляция атак на умные заводы и тестирование реакции безопасности.
🔌 Энергосети: проверка устойчивости SCADA-систем к взломам и диверсиям.
🔑 Основные преимущества
✅ Быстрое создание сложных сценариев
✅ Масштабируемость для разных отраслей
✅ Полная автоматизация тестирования безопасности
🔗 Инструмент доступен на GitHub.
Stay secure and read SecureTechTalks 📚
#Кибербезопасность #SpiderSim #CyberRange #ThreatSimulation #Infosec #AI #SCADA #IoTSecurity #CyberThreats #SecureTechTalks
🚀 Кибербезопасность в эпоху цифровизации сталкивается с новыми вызовами. Заводы, энергетические сети и логистические системы становятся всё более автоматизированными, а это значит, что атаки на них могут нанести колоссальный ущерб.
Чтобы эффективно защищаться, необходимо тестировать системы в условиях, приближенных к реальности.
📢 SpiderSim — платформа с открытым исходным кодом для моделирования кибератак и защиты в индустриальных системах. Она позволяет быстро и эффективно создавать сложные сценарии угроз, используя мультиагентные технологии и модульную архитектуру.
⚡ Почему традиционные киберполигоны устарели?
🛠 Сложность развертывания: настройка полноценного киберполигона требует огромных ресурсов и времени.
🛑 Ограниченные сценарии: большинство решений работают по фиксированным сценариям и не адаптируются к реальным угрозам.
🔍 Отсутствие автоматизации: создание тестов вручную отнимает недели или даже месяцы.
🕸 Что отличает SpiderSim?
🔹 Единая модель сценариев: возможность моделирования различных атак и методов защиты в единой системе.
🤖 Мультиагентная координация: автоматизированная генерация сценариев за счёт взаимодействия независимых агентов.
🔧 Модульные компоненты безопасности: встроенные инструменты, такие как honeypot-модули, анализатор уязвимостей и Shocktrap, для создания реалистичных атак и защиты.
💡 Примеры использования:
Компания, управляющая умными городами, использует SpiderSim для тестирования устойчивости систем видеонаблюдения. Модель симулирует DDoS-атаку, проверяет поведение системы и предлагает способы защиты.
🏗 Архитектура решения
🛠 1. Модельирование сценариев
👨💻 SpiderSim использует формализованный подход к созданию киберугроз: анализирует отрасль, выделяет уязвимые точки и формирует атакующие стратегии.
🤖 2. Мультиагентная система
🕵️ Агенты работают в координации друг с другом, обеспечивая динамическое развитие сценариев атак и защиты в реальном времени.
🛡 3. Атомарные модули безопасности
⚙️ Поддержка встроенных решений для анализа поведения атакующих, тестирования honeypot-ловушек и моделирования защиты.
🔬 Реальные кейсы:
📡 Мониторинг морских ранчо: тестирование защиты сенсорных сетей от взлома.
🏭 Промышленные сети: симуляция атак на умные заводы и тестирование реакции безопасности.
🔌 Энергосети: проверка устойчивости SCADA-систем к взломам и диверсиям.
🔑 Основные преимущества
✅ Быстрое создание сложных сценариев
✅ Масштабируемость для разных отраслей
✅ Полная автоматизация тестирования безопасности
🔗 Инструмент доступен на GitHub.
Stay secure and read SecureTechTalks 📚
#Кибербезопасность #SpiderSim #CyberRange #ThreatSimulation #Infosec #AI #SCADA #IoTSecurity #CyberThreats #SecureTechTalks
🔍 PRevent: защита кода от вредоносных изменений прямо в GitHub
💻 Разрабатываешь ПО? Тогда знаешь, что один незаметный бэкдор в pull request'е может обойтись очень дорого. А что если твой репозиторий используют десятки разработчиков, и проверять код вручную — невозможно?
🔥 PRevent — инструмент, который автоматически анализирует изменения в коде, выявляет подозрительные места и сразу комментирует их в PR. Всё просто: твоя команда видит потенциальную угрозу ещё до слияния в основной код.
🚀 Что умеет PRevent?
🔹 Автоматически проверяет все pull request'ы на наличие вредоносного кода.
🔹 Выявляет аномальные изменения (скрытые бэкдоры, подмену зависимостей, SQL-инъекции).
🔹 Интегрируется с GitHub без сложных настроек.
🔹 Поддерживает разные языки программирования — подходит для любых проектов.
🔥 Почему стоит попробовать?
✅ Не нужен ручной анализ — PRevent сам найдет подозрительные места.
✅ Снижение риска атак через supply chain — инструмент ловит вредоносные изменения ещё на стадии PR.
✅ Прозрачность для команды — комментарии с анализом видны прямо в GitHub.
⚙ С чего начать?
1️⃣ Установи PRevent из GitHub.
2️⃣ Подключи его к своему репозиторию.
3️⃣ Оформи PR и смотри, как инструмент анализирует код.
🚨 Разработчики всё чаще становятся мишенью атак, а бэкдоры могут просачиваться незаметно. PRevent поможет вовремя остановить подозрительные изменения, не теряя времени на ручные проверки.
Stay secure and read SecureTechTalks 📚
#Кибербезопасность #PRevent #DevSecOps #GitHubSecurity #CodeReview #OpenSource #SecureTechTalks #SupplyChainAttack #MaliciousCode #Security
💻 Разрабатываешь ПО? Тогда знаешь, что один незаметный бэкдор в pull request'е может обойтись очень дорого. А что если твой репозиторий используют десятки разработчиков, и проверять код вручную — невозможно?
🔥 PRevent — инструмент, который автоматически анализирует изменения в коде, выявляет подозрительные места и сразу комментирует их в PR. Всё просто: твоя команда видит потенциальную угрозу ещё до слияния в основной код.
🚀 Что умеет PRevent?
🔹 Автоматически проверяет все pull request'ы на наличие вредоносного кода.
🔹 Выявляет аномальные изменения (скрытые бэкдоры, подмену зависимостей, SQL-инъекции).
🔹 Интегрируется с GitHub без сложных настроек.
🔹 Поддерживает разные языки программирования — подходит для любых проектов.
🔥 Почему стоит попробовать?
✅ Не нужен ручной анализ — PRevent сам найдет подозрительные места.
✅ Снижение риска атак через supply chain — инструмент ловит вредоносные изменения ещё на стадии PR.
✅ Прозрачность для команды — комментарии с анализом видны прямо в GitHub.
⚙ С чего начать?
1️⃣ Установи PRevent из GitHub.
2️⃣ Подключи его к своему репозиторию.
3️⃣ Оформи PR и смотри, как инструмент анализирует код.
🚨 Разработчики всё чаще становятся мишенью атак, а бэкдоры могут просачиваться незаметно. PRevent поможет вовремя остановить подозрительные изменения, не теряя времени на ручные проверки.
Stay secure and read SecureTechTalks 📚
#Кибербезопасность #PRevent #DevSecOps #GitHubSecurity #CodeReview #OpenSource #SecureTechTalks #SupplyChainAttack #MaliciousCode #Security
👍1
🚨 Adversarial Prompts: реальные случаи, когда ИИ говорил то, что не должен 🚨
🤖 Adversarial prompts — специально созданные запросы, которые эксплуатируют уязвимости больших языковых моделей (LLM), заставляя их генерировать нежелательные или опасные ответы. Проще говоря, это способ обмануть ИИ, чтобы он сделал или сказал то, что в обычных условиях он бы не сделал.
⚙ Примеры атак с использованием Adversarial Prompts
➖ Инъекция промптов для обхода фильтров контента
Исследователи из компании Cisco и Университета Пенсильвании продемонстрировали, как можно обойти фильтры контента в новой модели чат-бота R1 от компании DeepSeek. Они использовали 50 вредоносных запросов, которые заставили модель генерировать токсичные ответы, несмотря на встроенные механизмы безопасности.
➖ Манипуляция контекстом для получения конфиденциальных данных
В исследовании, опубликованном на arXiv, показано, что злоумышленники могут использовать визуальные состязательные примеры для обмана LLM, заставляя их выполнять нежелательные действия, такие как удаление событий из календаря или раскрытие приватных разговоров.
➖ Создание вредоносного кода через специально сформулированные запросы
На GitHub существует репозиторий, где собраны примеры adversarial prompts, способных заставить LLM генерировать вредоносный код или выполнять другие нежелательные действия.
💡 Последствия и меры предосторожности
✅ Усиление фильтрации входных данных: Обнаружение и блокировка подозрительных или противоречивых запросов.
✅ Обучение моделей на безопасных и проверенных данных: Минимизация риска утечек и неправильных ответов.
✅ Постоянный аудит и обновление систем безопасности: Обеспечение актуальности защитных механизмов против новых типов атак.
Понимание и изучение реальных случаев использования adversarial prompts помогает разработчикам и пользователям быть более осведомлёнными и принимать необходимые меры для защиты систем ИИ от потенциальных угроз.
Stay secure and read SecureTechTalks 📚
#AdversarialPrompts #Кибербезопасность #ИИ #ИнформационнаяБезопасность #SecureTechTalks #llm #chatgpt #cybersecurity #ИБ
🤖 Adversarial prompts — специально созданные запросы, которые эксплуатируют уязвимости больших языковых моделей (LLM), заставляя их генерировать нежелательные или опасные ответы. Проще говоря, это способ обмануть ИИ, чтобы он сделал или сказал то, что в обычных условиях он бы не сделал.
⚙ Примеры атак с использованием Adversarial Prompts
Исследователи из компании Cisco и Университета Пенсильвании продемонстрировали, как можно обойти фильтры контента в новой модели чат-бота R1 от компании DeepSeek. Они использовали 50 вредоносных запросов, которые заставили модель генерировать токсичные ответы, несмотря на встроенные механизмы безопасности.
В исследовании, опубликованном на arXiv, показано, что злоумышленники могут использовать визуальные состязательные примеры для обмана LLM, заставляя их выполнять нежелательные действия, такие как удаление событий из календаря или раскрытие приватных разговоров.
На GitHub существует репозиторий, где собраны примеры adversarial prompts, способных заставить LLM генерировать вредоносный код или выполнять другие нежелательные действия.
💡 Последствия и меры предосторожности
Понимание и изучение реальных случаев использования adversarial prompts помогает разработчикам и пользователям быть более осведомлёнными и принимать необходимые меры для защиты систем ИИ от потенциальных угроз.
Stay secure and read SecureTechTalks 📚
#AdversarialPrompts #Кибербезопасность #ИИ #ИнформационнаяБезопасность #SecureTechTalks #llm #chatgpt #cybersecurity #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥 Misconfig Mapper: ищем ошибки в конфигурациях 💥
🔍 Misconfig Mapper — CLI-инструмент с открытым исходным кодом, созданный для быстрого поиска ошибок конфигурации в популярных сервисах. Он помогает выявлять уязвимости в таких продуктах, как Jenkins, GitLab, Atlassian, и проверять безопасность ваших SaaS-решений и фреймворков.
🛠️ Что умеет Misconfig Mapper?
🚀 Автоматизация тестирования — инструмент сам проверяет конфигурации, экономя ваше время и силы.
🌐 Масштабируемость — поддерживает одновременную проверку множества сервисов.
🔧 Гибкость — легко адаптируется для новых технологий через файл services.json.
📚 Документация — подробные инструкции по выявлению и устранению уязвимостей.
💡 Как начать работу?
1️⃣ Установите инструмент с GitHub.
2️⃣ Запустите сканирование, указав нужные параметры.
3️⃣ Получите отчёт и устраняйте найденные уязвимости.
🎥 Больше о Misconfig Mapper:
📄 Документация: Intigriti Hack Hub
▶️ Видеообзор: YouTube
💥 Не оставляйте уязвимости без внимания — проверьте свою инфраструктуру уже сейчас!
Stay secure and read SecureTechTalks 📚
#MisconfigMapper #Кибербезопасность #Инфобез #BugBounty #SecurityTools #DevSecOps #SecureTechTalks #ITSecurity #VulnerabilityManagement #CyberSec
🔍 Misconfig Mapper — CLI-инструмент с открытым исходным кодом, созданный для быстрого поиска ошибок конфигурации в популярных сервисах. Он помогает выявлять уязвимости в таких продуктах, как Jenkins, GitLab, Atlassian, и проверять безопасность ваших SaaS-решений и фреймворков.
🛠️ Что умеет Misconfig Mapper?
🚀 Автоматизация тестирования — инструмент сам проверяет конфигурации, экономя ваше время и силы.
🌐 Масштабируемость — поддерживает одновременную проверку множества сервисов.
🔧 Гибкость — легко адаптируется для новых технологий через файл services.json.
📚 Документация — подробные инструкции по выявлению и устранению уязвимостей.
💡 Как начать работу?
1️⃣ Установите инструмент с GitHub.
2️⃣ Запустите сканирование, указав нужные параметры.
3️⃣ Получите отчёт и устраняйте найденные уязвимости.
🎥 Больше о Misconfig Mapper:
📄 Документация: Intigriti Hack Hub
▶️ Видеообзор: YouTube
💥 Не оставляйте уязвимости без внимания — проверьте свою инфраструктуру уже сейчас!
Stay secure and read SecureTechTalks 📚
#MisconfigMapper #Кибербезопасность #Инфобез #BugBounty #SecurityTools #DevSecOps #SecureTechTalks #ITSecurity #VulnerabilityManagement #CyberSec
🚀 RN-Loss: как новая математика помогает находить аномалии 💡
В кибербезопасности поиск аномалий стандартная задача. Злоумышленники стараются замаскироваться под обычную активность, и часто их действия настолько похожи на норму, что классические методы просто не видят разницы.
🔍 Что такое RN-Loss
RN-Loss — новый метод обучения моделей машинного обучения, который использует производную Радона-Никодима (не пугайтесь, сейчас объясню!). Эта производная — это способ измерить, насколько одно распределение данных отличается от другого. Проще говоря, она помогает лучше видеть редкие и нетипичные события в потоке данных — то есть те самые аномалии.
🔧 В чём фишка:
➖ RN-Loss корректирует функцию потерь (loss function), на основе которой обучаются модели. Она учитывает различие между нормальными и аномальными данными и заставляет модель сильнее реагировать на редкие отклонения.
➖ Она гибкая: RN-Loss работает и в контролируемом обучении (когда есть размеченные данные), и в неконтролируемом (когда мы не знаем, где аномалии, но хотим их найти).
➖ Она универсальна: метод можно применять в разных моделях — от LSTM (долгосрочная краткосрочная память, популярная в анализе временных рядов) до классических нейронных сетей.
💥 Преимущества над старыми методоми
Классические алгоритмы часто сталкиваются с проблемами:
➖ Высокий уровень ложных срабатываний — модель принимает нормальную активность за аномалию.
➖ Низкая чувствительность — аномалии, особенно сложные и редкие, просто проходят незамеченными.
RN-Loss решает эти проблемы, потому что:
✅ Точнее находит аномалии: исследования показали, что этот метод обходит существующие подходы по F1-скорингу в 68% случаев на многомерных данных и в 72% на временных рядах.
✅ Эффективнее обучает модели: за счёт корректировки функции потерь модели быстрее распознают закономерности и лучше обобщают данные.
✅ Меньше настроек: RN-Loss проще адаптировать к разным задачам, не возясь с подбором гиперпараметров.
📊 Где применяют
💻 Кибербезопасность:
Обнаружение сетевых атак: анализ логов и трафика, поиск аномального поведения устройств.
Выявление инсайдерских угроз: мониторинг действий пользователей и детекция отклонений от нормальных паттернов.
Поиск сложных многослойных атак: когда вредоносные действия замаскированы под обычную активность.
💰 Финансовый сектор:
Обнаружение мошенничества: отслеживание подозрительных транзакций и аномальных операций.
Анализ поведения клиентов: выявление нетипичных покупок или запросов.
🏥 Медицина:
Диагностика редких заболеваний: нахождение отклонений в медицинских данных, которые сложно заметить человеку.
Мониторинг пациентов: отслеживание показателей здоровья и предсказание возможных кризисов.
⚡ RN-Loss — реальный инструмент для решения сложных задач. Он помогает видеть то, что было незаметно, и делает модели машинного обучения более чуткими к отклонениям. Для кибербезопасности это значит меньше ложных срабатываний, ускоренное обнаружение атак и более надёжная защита.
Если вы работаете с анализом данных, машинным обучением или кибербезопасностью — обязательно обратите внимание на эту методику. Она уже показывает отличные результаты и имеет огромный потенциал.
🔗 Более подробно с RN-Loss можно ознакомиться в исследовании.
Stay secure and read SecureTechTalks 📚
#RN_Loss #Кибербезопасность #ОбнаружениеАномалий #MachineLearning #DataScience #AI #SecureTechTalks #AnomalyDetection #Infosec #NeuralNetworks
В кибербезопасности поиск аномалий стандартная задача. Злоумышленники стараются замаскироваться под обычную активность, и часто их действия настолько похожи на норму, что классические методы просто не видят разницы.
🔍 Что такое RN-Loss
RN-Loss — новый метод обучения моделей машинного обучения, который использует производную Радона-Никодима (не пугайтесь, сейчас объясню!). Эта производная — это способ измерить, насколько одно распределение данных отличается от другого. Проще говоря, она помогает лучше видеть редкие и нетипичные события в потоке данных — то есть те самые аномалии.
🔧 В чём фишка:
💥 Преимущества над старыми методоми
Классические алгоритмы часто сталкиваются с проблемами:
➖ Высокий уровень ложных срабатываний — модель принимает нормальную активность за аномалию.
➖ Низкая чувствительность — аномалии, особенно сложные и редкие, просто проходят незамеченными.
RN-Loss решает эти проблемы, потому что:
✅ Точнее находит аномалии: исследования показали, что этот метод обходит существующие подходы по F1-скорингу в 68% случаев на многомерных данных и в 72% на временных рядах.
✅ Эффективнее обучает модели: за счёт корректировки функции потерь модели быстрее распознают закономерности и лучше обобщают данные.
✅ Меньше настроек: RN-Loss проще адаптировать к разным задачам, не возясь с подбором гиперпараметров.
📊 Где применяют
💻 Кибербезопасность:
Обнаружение сетевых атак: анализ логов и трафика, поиск аномального поведения устройств.
Выявление инсайдерских угроз: мониторинг действий пользователей и детекция отклонений от нормальных паттернов.
Поиск сложных многослойных атак: когда вредоносные действия замаскированы под обычную активность.
💰 Финансовый сектор:
Обнаружение мошенничества: отслеживание подозрительных транзакций и аномальных операций.
Анализ поведения клиентов: выявление нетипичных покупок или запросов.
🏥 Медицина:
Диагностика редких заболеваний: нахождение отклонений в медицинских данных, которые сложно заметить человеку.
Мониторинг пациентов: отслеживание показателей здоровья и предсказание возможных кризисов.
⚡ RN-Loss — реальный инструмент для решения сложных задач. Он помогает видеть то, что было незаметно, и делает модели машинного обучения более чуткими к отклонениям. Для кибербезопасности это значит меньше ложных срабатываний, ускоренное обнаружение атак и более надёжная защита.
Если вы работаете с анализом данных, машинным обучением или кибербезопасностью — обязательно обратите внимание на эту методику. Она уже показывает отличные результаты и имеет огромный потенциал.
🔗 Более подробно с RN-Loss можно ознакомиться в исследовании.
Stay secure and read SecureTechTalks 📚
#RN_Loss #Кибербезопасность #ОбнаружениеАномалий #MachineLearning #DataScience #AI #SecureTechTalks #AnomalyDetection #Infosec #NeuralNetworks
Please open Telegram to view this post
VIEW IN TELEGRAM
🚨 Агентные системы ИИ: Умные, автономные… и опасные? 🚨
Агентные системы — сложные ИИ-модели, которые могут самостоятельно принимать решения, выстраивать стратегии и выполнять задачи без постоянного участия человека.
💡 Что такое агентные системы?
Если говорить простыми словами, агентные системы — это интеллектуальные ИИ-ассистенты нового поколения, которые могут не просто выполнять разовые задачи, но и действовать как полноценные агенты, принимая решения и используя внешние инструменты. Они:
🔹 Объединяют несколько моделей и систем в единую архитектуру для решения сложных задач
🔹 Используют инструменты (например, API, базы данных, веб-сервисы) для взаимодействия с внешней средой
🔹 Работают автономно, сводя к минимуму вмешательство человека в процесс принятия решений и выполнения задач
Это открывает колоссальные возможности — от автоматизации рутинных процессов до создания умных помощников и полноценных аналитических систем. Но чем больше у ИИ свободы, тем выше потенциальные риски.
🧱 5 уровней автономности агентных систем
Разработчики NVIDIA выделяют 5 уровней автономности ИИ-агентов, и каждый из них имеет свои возможности и риски:
0️⃣ Инференс API (Inference API)
Самый простой уровень. Вы отправляете запрос — ИИ даёт ответ. Например: «Какая погода в Москве?» — и получаете прогноз. Минимум автономности, минимум рисков.
1️⃣ Детерминированная система (Deterministic System)
ИИ выполняет несколько шагов по жёстко заданной логике. Например, переводит текст, затем анализирует его и строит отчёт. Всё чётко и предсказуемо.
2️⃣ Условная логика (Conditional Logic)
Здесь начинается гибкость. ИИ сам выбирает инструменты в зависимости от условий задачи. Например, при анализе документа выбирает, использовать ли OCR или парсер в зависимости от формата файла.
3️⃣ Ограниченная автономия (Limited Autonomy)
Система получает общую задачу и сама решает, какие инструменты и шаги использовать, чтобы достичь цели. Это уже серьёзный уровень автономности, требующий более сложной архитектуры безопасности.
4️⃣ Высокая автономия (High Autonomy)
Минимальное участие человека. Система сама планирует и выполняет задачи, корректируя свои действия по ходу процесса. Здесь уже нужны надёжные механизмы контроля и защиты данных.
5️⃣ Полная автономия (Full Autonomy)
Максимальный уровень. ИИ действует полностью самостоятельно, может обучаться на лету, изменять свои алгоритмы и принимать решения в реальном времени. Это впечатляюще… и очень опасно, если система попадёт в руки злоумышленников.
😱 Что же тут опасного?
Каждый уровень автономности ИИ — это не только новые возможности, но и новые киберугрозы:
🔸 Prompt Injection (внедрение вредоносных инструкций)
Злоумышленник может подменить запросы или данные, чтобы изменить поведение ИИ. Например, агент может начать выполнять вредоносные команды, думая, что это часть его задачи.
🔸 Подмена источников данных (Data Poisoning)
Если ИИ использует внешние данные, их можно подменить — и система начнёт принимать ошибочные решения на основе фальшивой информации.
🔸 Атаки через инструменты (Tool Exploitation)
Если агент использует внешние API или программы, взлом одного из инструментов может привести к компрометации всей системы.
🛡️ Как защитить агентные системы ИИ?
Вот несколько критически важных шагов, которые помогут уменьшить риски:
✅ Контроль входящих данных — тщательно проверяйте всю информацию, поступающую в систему, чтобы исключить подмену или вредоносные запросы.
✅ Изоляция команд и данных — разделяйте потоки управления и информацию, чтобы злоумышленник не мог подменить команды через данные.
✅ Ограничение автономности — не давайте системе избыточной свободы на ранних этапах внедрения.
✅ Мониторинг и аудит — постоянно отслеживайте действия ИИ, фиксируя аномалии и подозрительные активности.
✅ Обновление моделей безопасности — адаптируйте системы защиты к новым видам угроз, появляющимся вместе с развитием технологий.
Stay secure and read SecureTechTalks 📚
#CyberSecurity #AI #ИИ #АгентныеСистемы #PromptInjection #DataProtection #MachineLearning #TechTalks #SecureTech #AIThreats
Агентные системы — сложные ИИ-модели, которые могут самостоятельно принимать решения, выстраивать стратегии и выполнять задачи без постоянного участия человека.
💡 Что такое агентные системы?
Если говорить простыми словами, агентные системы — это интеллектуальные ИИ-ассистенты нового поколения, которые могут не просто выполнять разовые задачи, но и действовать как полноценные агенты, принимая решения и используя внешние инструменты. Они:
🔹 Объединяют несколько моделей и систем в единую архитектуру для решения сложных задач
🔹 Используют инструменты (например, API, базы данных, веб-сервисы) для взаимодействия с внешней средой
🔹 Работают автономно, сводя к минимуму вмешательство человека в процесс принятия решений и выполнения задач
Это открывает колоссальные возможности — от автоматизации рутинных процессов до создания умных помощников и полноценных аналитических систем. Но чем больше у ИИ свободы, тем выше потенциальные риски.
🧱 5 уровней автономности агентных систем
Разработчики NVIDIA выделяют 5 уровней автономности ИИ-агентов, и каждый из них имеет свои возможности и риски:
0️⃣ Инференс API (Inference API)
Самый простой уровень. Вы отправляете запрос — ИИ даёт ответ. Например: «Какая погода в Москве?» — и получаете прогноз. Минимум автономности, минимум рисков.
1️⃣ Детерминированная система (Deterministic System)
ИИ выполняет несколько шагов по жёстко заданной логике. Например, переводит текст, затем анализирует его и строит отчёт. Всё чётко и предсказуемо.
2️⃣ Условная логика (Conditional Logic)
Здесь начинается гибкость. ИИ сам выбирает инструменты в зависимости от условий задачи. Например, при анализе документа выбирает, использовать ли OCR или парсер в зависимости от формата файла.
3️⃣ Ограниченная автономия (Limited Autonomy)
Система получает общую задачу и сама решает, какие инструменты и шаги использовать, чтобы достичь цели. Это уже серьёзный уровень автономности, требующий более сложной архитектуры безопасности.
4️⃣ Высокая автономия (High Autonomy)
Минимальное участие человека. Система сама планирует и выполняет задачи, корректируя свои действия по ходу процесса. Здесь уже нужны надёжные механизмы контроля и защиты данных.
5️⃣ Полная автономия (Full Autonomy)
Максимальный уровень. ИИ действует полностью самостоятельно, может обучаться на лету, изменять свои алгоритмы и принимать решения в реальном времени. Это впечатляюще… и очень опасно, если система попадёт в руки злоумышленников.
😱 Что же тут опасного?
Каждый уровень автономности ИИ — это не только новые возможности, но и новые киберугрозы:
🔸 Prompt Injection (внедрение вредоносных инструкций)
Злоумышленник может подменить запросы или данные, чтобы изменить поведение ИИ. Например, агент может начать выполнять вредоносные команды, думая, что это часть его задачи.
🔸 Подмена источников данных (Data Poisoning)
Если ИИ использует внешние данные, их можно подменить — и система начнёт принимать ошибочные решения на основе фальшивой информации.
🔸 Атаки через инструменты (Tool Exploitation)
Если агент использует внешние API или программы, взлом одного из инструментов может привести к компрометации всей системы.
🛡️ Как защитить агентные системы ИИ?
Вот несколько критически важных шагов, которые помогут уменьшить риски:
✅ Контроль входящих данных — тщательно проверяйте всю информацию, поступающую в систему, чтобы исключить подмену или вредоносные запросы.
✅ Изоляция команд и данных — разделяйте потоки управления и информацию, чтобы злоумышленник не мог подменить команды через данные.
✅ Ограничение автономности — не давайте системе избыточной свободы на ранних этапах внедрения.
✅ Мониторинг и аудит — постоянно отслеживайте действия ИИ, фиксируя аномалии и подозрительные активности.
✅ Обновление моделей безопасности — адаптируйте системы защиты к новым видам угроз, появляющимся вместе с развитием технологий.
Stay secure and read SecureTechTalks 📚
#CyberSecurity #AI #ИИ #АгентныеСистемы #PromptInjection #DataProtection #MachineLearning #TechTalks #SecureTech #AIThreats
🚀 Как большие языковые модели меняют анализ программ и кибербезопасность 💡
💡 Большие языковые модели понимают контекст и структуру кода, выявляют ошибки и помогают их исправлять. Они делают это через:
1️⃣ Статический анализ: изучение кода без его запуска, поиск потенциальных уязвимостей, анализ зависимостей и логики.
2️⃣ Динамический анализ: отслеживание поведения программы в процессе выполнения, выявление аномалий и нестандартных действий.
3️⃣ Гибридный подход: сочетание статического и динамического анализа для максимальной точности и глубины проверки.
🧠 Где LLM уже делают революцию
💻 Поиск уязвимостей:
➖ LLift: обнаружение ошибок инициализации переменных в больших кодовых базах.
➖ SLFHunter: выявление уязвимостей командной инъекции в Linux-системах.
➖ LATTE: анализ потока данных для поиска критических уязвимостей в бинарных файлах.
🦠 Обнаружение вредоносного ПО:
➖ GPTScan: анализ кода смарт-контрактов и выявление логических уязвимостей.
➖ LuaTaint: поиск уязвимостей в IoT-устройствах с использованием статического анализа и моделей LLM.
🔧 Верификация программ:
➖ CoqPilot: автоматизация доказательств корректности кода.
➖ Selene: сокращение времени верификации операционных систем.
⚡ Профиты
✅ Точность: LLM обходит традиционные методы по точности в 68–72% случаев.
✅ Скорость: Автоматизация анализа сокращает время поиска и устранения уязвимостей в разы.
✅ Масштабируемость: Модели способны анализировать огромные кодовые базы, поддерживая сложные проекты.
Stay secure and read SecureTechTalks 📚
#LLM #Кибербезопасность #АнализКода #MachineLearning #AI #DataScience #SecureTechTalks #CyberSec #AutomatedSecurity #Infosec
💡 Большие языковые модели понимают контекст и структуру кода, выявляют ошибки и помогают их исправлять. Они делают это через:
1️⃣ Статический анализ: изучение кода без его запуска, поиск потенциальных уязвимостей, анализ зависимостей и логики.
2️⃣ Динамический анализ: отслеживание поведения программы в процессе выполнения, выявление аномалий и нестандартных действий.
3️⃣ Гибридный подход: сочетание статического и динамического анализа для максимальной точности и глубины проверки.
🧠 Где LLM уже делают революцию
💻 Поиск уязвимостей:
🦠 Обнаружение вредоносного ПО:
🔧 Верификация программ:
⚡ Профиты
✅ Точность: LLM обходит традиционные методы по точности в 68–72% случаев.
✅ Скорость: Автоматизация анализа сокращает время поиска и устранения уязвимостей в разы.
✅ Масштабируемость: Модели способны анализировать огромные кодовые базы, поддерживая сложные проекты.
Stay secure and read SecureTechTalks 📚
#LLM #Кибербезопасность #АнализКода #MachineLearning #AI #DataScience #SecureTechTalks #CyberSec #AutomatedSecurity #Infosec
Please open Telegram to view this post
VIEW IN TELEGRAM
💥 Commix: инструмент для поиска уязвимостей в веб-приложениях 💥
🔍 Commix (Command Injection Exploiter) — продвинутый инструмент с открытым исходным кодом, предназначенный для обнаружения и эксплуатации уязвимостей командной инъекции (Command Injection) в веб-приложениях. Если в вашей инфраструктуре есть веб-сервисы, которые принимают пользовательские данные и передают их в системные команды — Commix поможет проверить, насколько они уязвимы.
🧠 Командная инъекция — одна из критических уязвимостей, которая позволяет злоумышленнику выполнять произвольные команды на сервере. Это может привести к:
⚠️ Удалённому выполнению кода (RCE) — полный контроль над сервером.
⚠️ Краже конфиденциальных данных — доступ к файлам и базам данных.
⚠️ Удалённому созданию пользователей или изменению настроек — полный саботаж работы сервера.
🚀 Возможности Commix
🔹 Автоматизация поиска и эксплуатации: инструмент сам анализирует запросы и находит потенциальные точки инъекции.
🔹 Работа с различными типами запросов: GET, POST, Cookie, User-Agent и HTTP-заголовки.
🔹 Обход WAF и фильтров: встроенные техники маскировки позволяют обойти системы защиты.
🔹 Поддержка прокси и TOR: повышает анонимность тестирования.
🔹 Интеграция с Burp Suite: удобная работа в связке с популярными инструментами пентестинга.
💡 Когда использовать Commix?
➖ Тестирование на проникновение: проверка веб-приложений на уязвимости командной инъекции.
➖ Аудит безопасности: анализ конфигурации веб-сервера и проверки обработки пользовательских данных.
➖ Обучение и исследования: изучение техник эксплуатации и защиты от командной инъекции.
🛡️ Рекомендации по защите
🔒 Очистка и валидация входных данных: не доверяйте пользовательским данным без проверки.
🔒 Используйте подготовленные запросы: не вставляйте данные напрямую в системные команды.
🔒 Ограничивайте права пользователя веб-сервиса: даже при компрометации у злоумышленника будет меньше возможностей.
🔒 Настройте WAF: для фильтрации подозрительных запросов.
📖 Ссылки:
🔗 GitHub Commix: https://github.com/commixproject/commix
📖 Документация: https://commixproject.com
Stay secure and read SecureTechTalks 📚
#Commix #CommandInjection #Кибербезопасность #Pentest #WebSecurity #RCE #InfoSec #CyberSec #SecureTechTalks #BugBounty
🔍 Commix (Command Injection Exploiter) — продвинутый инструмент с открытым исходным кодом, предназначенный для обнаружения и эксплуатации уязвимостей командной инъекции (Command Injection) в веб-приложениях. Если в вашей инфраструктуре есть веб-сервисы, которые принимают пользовательские данные и передают их в системные команды — Commix поможет проверить, насколько они уязвимы.
🧠 Командная инъекция — одна из критических уязвимостей, которая позволяет злоумышленнику выполнять произвольные команды на сервере. Это может привести к:
⚠️ Удалённому выполнению кода (RCE) — полный контроль над сервером.
⚠️ Краже конфиденциальных данных — доступ к файлам и базам данных.
⚠️ Удалённому созданию пользователей или изменению настроек — полный саботаж работы сервера.
🚀 Возможности Commix
🔹 Автоматизация поиска и эксплуатации: инструмент сам анализирует запросы и находит потенциальные точки инъекции.
🔹 Работа с различными типами запросов: GET, POST, Cookie, User-Agent и HTTP-заголовки.
🔹 Обход WAF и фильтров: встроенные техники маскировки позволяют обойти системы защиты.
🔹 Поддержка прокси и TOR: повышает анонимность тестирования.
🔹 Интеграция с Burp Suite: удобная работа в связке с популярными инструментами пентестинга.
💡 Когда использовать Commix?
🛡️ Рекомендации по защите
🔒 Очистка и валидация входных данных: не доверяйте пользовательским данным без проверки.
🔒 Используйте подготовленные запросы: не вставляйте данные напрямую в системные команды.
🔒 Ограничивайте права пользователя веб-сервиса: даже при компрометации у злоумышленника будет меньше возможностей.
🔒 Настройте WAF: для фильтрации подозрительных запросов.
🔗 GitHub Commix: https://github.com/commixproject/commix
📖 Документация: https://commixproject.com
Stay secure and read SecureTechTalks 📚
#Commix #CommandInjection #Кибербезопасность #Pentest #WebSecurity #RCE #InfoSec #CyberSec #SecureTechTalks #BugBounty
Please open Telegram to view this post
VIEW IN TELEGRAM
🚨 Jailbreaking ChatGPT: Как ИИ помогает новичкам проводить фишинговые атаки 🚨
💡Учёные из IIT Jammu провели исследование и доказали, что новые модели ИИ, такие как ChatGPT-4o Mini, могут стать инструментом в руках даже неопытных злоумышленников. Используя техники джейлбрейка и обратной психологии, исследователи обошли встроенные ограничения модели и заставили её помогать в подготовке полноценной фишинговой атаки.
🔓 Обход ограничений
Сначала исследователи использовали метод SWITCH — технику, основанную на обратной психологии. Вместо прямого запроса на создание вредоносного контента они постепенно завоёвывали "доверие" модели, формулируя запросы так, чтобы те выглядели безопасными и этичными.
🛠️ Пошаговая инструкция от ChatGPT
Когда ограничения были сняты, ChatGPT помог:
➖ Создать фишинговую страницу, имитирующую интерфейс Amazon.
➖ Сгенерировать HTML и JavaScript-код для захвата данных пользователей.
➖ Написать правдоподобное письмо с фальшивым предупреждением безопасности.
➖ Настроить сервер GoPhish — популярный инструмент для управления фишинговыми кампаниями.
➖ Развернуть фишинговый сайт и собрать данные через интеграцию с GoPhish.
📊 В чем проблема?
🧑💻 Доступность для новичков: вся кампания была создана человеком без технических знаний — ChatGPT дал всю необходимую информацию.
⚠️ Полный цикл атаки: от создания сайта до сбора учётных данных — всё это можно сделать без специальной подготовки.
💥 Реалистичность: фишинговая страница и письмо были настолько качественными, что их сложно отличить от настоящих.
🌐 Подробнее о методике и результатах исследования
Ознакомиться с оригинальным исследованием можно здесь.
Stay secure and read SecureTechTalks 📚
#Phishing #ChatGPT #AI #CyberSecurity #Jailbreaking #SocialEngineering #SecureTechTalks #InfoSec #GoPhish #CyberThreats
💡Учёные из IIT Jammu провели исследование и доказали, что новые модели ИИ, такие как ChatGPT-4o Mini, могут стать инструментом в руках даже неопытных злоумышленников. Используя техники джейлбрейка и обратной психологии, исследователи обошли встроенные ограничения модели и заставили её помогать в подготовке полноценной фишинговой атаки.
🔓 Обход ограничений
Сначала исследователи использовали метод SWITCH — технику, основанную на обратной психологии. Вместо прямого запроса на создание вредоносного контента они постепенно завоёвывали "доверие" модели, формулируя запросы так, чтобы те выглядели безопасными и этичными.
🛠️ Пошаговая инструкция от ChatGPT
Когда ограничения были сняты, ChatGPT помог:
📊 В чем проблема?
🧑💻 Доступность для новичков: вся кампания была создана человеком без технических знаний — ChatGPT дал всю необходимую информацию.
⚠️ Полный цикл атаки: от создания сайта до сбора учётных данных — всё это можно сделать без специальной подготовки.
💥 Реалистичность: фишинговая страница и письмо были настолько качественными, что их сложно отличить от настоящих.
🌐 Подробнее о методике и результатах исследования
Ознакомиться с оригинальным исследованием можно здесь.
Stay secure and read SecureTechTalks 📚
#Phishing #ChatGPT #AI #CyberSecurity #Jailbreaking #SocialEngineering #SecureTechTalks #InfoSec #GoPhish #CyberThreats
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔1