🚨 Агентные системы ИИ: Умные, автономные… и опасные? 🚨
Агентные системы — сложные ИИ-модели, которые могут самостоятельно принимать решения, выстраивать стратегии и выполнять задачи без постоянного участия человека.
💡 Что такое агентные системы?
Если говорить простыми словами, агентные системы — это интеллектуальные ИИ-ассистенты нового поколения, которые могут не просто выполнять разовые задачи, но и действовать как полноценные агенты, принимая решения и используя внешние инструменты. Они:
🔹 Объединяют несколько моделей и систем в единую архитектуру для решения сложных задач
🔹 Используют инструменты (например, API, базы данных, веб-сервисы) для взаимодействия с внешней средой
🔹 Работают автономно, сводя к минимуму вмешательство человека в процесс принятия решений и выполнения задач
Это открывает колоссальные возможности — от автоматизации рутинных процессов до создания умных помощников и полноценных аналитических систем. Но чем больше у ИИ свободы, тем выше потенциальные риски.
🧱 5 уровней автономности агентных систем
Разработчики NVIDIA выделяют 5 уровней автономности ИИ-агентов, и каждый из них имеет свои возможности и риски:
0️⃣ Инференс API (Inference API)
Самый простой уровень. Вы отправляете запрос — ИИ даёт ответ. Например: «Какая погода в Москве?» — и получаете прогноз. Минимум автономности, минимум рисков.
1️⃣ Детерминированная система (Deterministic System)
ИИ выполняет несколько шагов по жёстко заданной логике. Например, переводит текст, затем анализирует его и строит отчёт. Всё чётко и предсказуемо.
2️⃣ Условная логика (Conditional Logic)
Здесь начинается гибкость. ИИ сам выбирает инструменты в зависимости от условий задачи. Например, при анализе документа выбирает, использовать ли OCR или парсер в зависимости от формата файла.
3️⃣ Ограниченная автономия (Limited Autonomy)
Система получает общую задачу и сама решает, какие инструменты и шаги использовать, чтобы достичь цели. Это уже серьёзный уровень автономности, требующий более сложной архитектуры безопасности.
4️⃣ Высокая автономия (High Autonomy)
Минимальное участие человека. Система сама планирует и выполняет задачи, корректируя свои действия по ходу процесса. Здесь уже нужны надёжные механизмы контроля и защиты данных.
5️⃣ Полная автономия (Full Autonomy)
Максимальный уровень. ИИ действует полностью самостоятельно, может обучаться на лету, изменять свои алгоритмы и принимать решения в реальном времени. Это впечатляюще… и очень опасно, если система попадёт в руки злоумышленников.
😱 Что же тут опасного?
Каждый уровень автономности ИИ — это не только новые возможности, но и новые киберугрозы:
🔸 Prompt Injection (внедрение вредоносных инструкций)
Злоумышленник может подменить запросы или данные, чтобы изменить поведение ИИ. Например, агент может начать выполнять вредоносные команды, думая, что это часть его задачи.
🔸 Подмена источников данных (Data Poisoning)
Если ИИ использует внешние данные, их можно подменить — и система начнёт принимать ошибочные решения на основе фальшивой информации.
🔸 Атаки через инструменты (Tool Exploitation)
Если агент использует внешние API или программы, взлом одного из инструментов может привести к компрометации всей системы.
🛡️ Как защитить агентные системы ИИ?
Вот несколько критически важных шагов, которые помогут уменьшить риски:
✅ Контроль входящих данных — тщательно проверяйте всю информацию, поступающую в систему, чтобы исключить подмену или вредоносные запросы.
✅ Изоляция команд и данных — разделяйте потоки управления и информацию, чтобы злоумышленник не мог подменить команды через данные.
✅ Ограничение автономности — не давайте системе избыточной свободы на ранних этапах внедрения.
✅ Мониторинг и аудит — постоянно отслеживайте действия ИИ, фиксируя аномалии и подозрительные активности.
✅ Обновление моделей безопасности — адаптируйте системы защиты к новым видам угроз, появляющимся вместе с развитием технологий.
Stay secure and read SecureTechTalks 📚
#CyberSecurity #AI #ИИ #АгентныеСистемы #PromptInjection #DataProtection #MachineLearning #TechTalks #SecureTech #AIThreats
Агентные системы — сложные ИИ-модели, которые могут самостоятельно принимать решения, выстраивать стратегии и выполнять задачи без постоянного участия человека.
💡 Что такое агентные системы?
Если говорить простыми словами, агентные системы — это интеллектуальные ИИ-ассистенты нового поколения, которые могут не просто выполнять разовые задачи, но и действовать как полноценные агенты, принимая решения и используя внешние инструменты. Они:
🔹 Объединяют несколько моделей и систем в единую архитектуру для решения сложных задач
🔹 Используют инструменты (например, API, базы данных, веб-сервисы) для взаимодействия с внешней средой
🔹 Работают автономно, сводя к минимуму вмешательство человека в процесс принятия решений и выполнения задач
Это открывает колоссальные возможности — от автоматизации рутинных процессов до создания умных помощников и полноценных аналитических систем. Но чем больше у ИИ свободы, тем выше потенциальные риски.
🧱 5 уровней автономности агентных систем
Разработчики NVIDIA выделяют 5 уровней автономности ИИ-агентов, и каждый из них имеет свои возможности и риски:
0️⃣ Инференс API (Inference API)
Самый простой уровень. Вы отправляете запрос — ИИ даёт ответ. Например: «Какая погода в Москве?» — и получаете прогноз. Минимум автономности, минимум рисков.
1️⃣ Детерминированная система (Deterministic System)
ИИ выполняет несколько шагов по жёстко заданной логике. Например, переводит текст, затем анализирует его и строит отчёт. Всё чётко и предсказуемо.
2️⃣ Условная логика (Conditional Logic)
Здесь начинается гибкость. ИИ сам выбирает инструменты в зависимости от условий задачи. Например, при анализе документа выбирает, использовать ли OCR или парсер в зависимости от формата файла.
3️⃣ Ограниченная автономия (Limited Autonomy)
Система получает общую задачу и сама решает, какие инструменты и шаги использовать, чтобы достичь цели. Это уже серьёзный уровень автономности, требующий более сложной архитектуры безопасности.
4️⃣ Высокая автономия (High Autonomy)
Минимальное участие человека. Система сама планирует и выполняет задачи, корректируя свои действия по ходу процесса. Здесь уже нужны надёжные механизмы контроля и защиты данных.
5️⃣ Полная автономия (Full Autonomy)
Максимальный уровень. ИИ действует полностью самостоятельно, может обучаться на лету, изменять свои алгоритмы и принимать решения в реальном времени. Это впечатляюще… и очень опасно, если система попадёт в руки злоумышленников.
😱 Что же тут опасного?
Каждый уровень автономности ИИ — это не только новые возможности, но и новые киберугрозы:
🔸 Prompt Injection (внедрение вредоносных инструкций)
Злоумышленник может подменить запросы или данные, чтобы изменить поведение ИИ. Например, агент может начать выполнять вредоносные команды, думая, что это часть его задачи.
🔸 Подмена источников данных (Data Poisoning)
Если ИИ использует внешние данные, их можно подменить — и система начнёт принимать ошибочные решения на основе фальшивой информации.
🔸 Атаки через инструменты (Tool Exploitation)
Если агент использует внешние API или программы, взлом одного из инструментов может привести к компрометации всей системы.
🛡️ Как защитить агентные системы ИИ?
Вот несколько критически важных шагов, которые помогут уменьшить риски:
✅ Контроль входящих данных — тщательно проверяйте всю информацию, поступающую в систему, чтобы исключить подмену или вредоносные запросы.
✅ Изоляция команд и данных — разделяйте потоки управления и информацию, чтобы злоумышленник не мог подменить команды через данные.
✅ Ограничение автономности — не давайте системе избыточной свободы на ранних этапах внедрения.
✅ Мониторинг и аудит — постоянно отслеживайте действия ИИ, фиксируя аномалии и подозрительные активности.
✅ Обновление моделей безопасности — адаптируйте системы защиты к новым видам угроз, появляющимся вместе с развитием технологий.
Stay secure and read SecureTechTalks 📚
#CyberSecurity #AI #ИИ #АгентныеСистемы #PromptInjection #DataProtection #MachineLearning #TechTalks #SecureTech #AIThreats
🚀 Как большие языковые модели меняют анализ программ и кибербезопасность 💡
💡 Большие языковые модели понимают контекст и структуру кода, выявляют ошибки и помогают их исправлять. Они делают это через:
1️⃣ Статический анализ: изучение кода без его запуска, поиск потенциальных уязвимостей, анализ зависимостей и логики.
2️⃣ Динамический анализ: отслеживание поведения программы в процессе выполнения, выявление аномалий и нестандартных действий.
3️⃣ Гибридный подход: сочетание статического и динамического анализа для максимальной точности и глубины проверки.
🧠 Где LLM уже делают революцию
💻 Поиск уязвимостей:
➖ LLift: обнаружение ошибок инициализации переменных в больших кодовых базах.
➖ SLFHunter: выявление уязвимостей командной инъекции в Linux-системах.
➖ LATTE: анализ потока данных для поиска критических уязвимостей в бинарных файлах.
🦠 Обнаружение вредоносного ПО:
➖ GPTScan: анализ кода смарт-контрактов и выявление логических уязвимостей.
➖ LuaTaint: поиск уязвимостей в IoT-устройствах с использованием статического анализа и моделей LLM.
🔧 Верификация программ:
➖ CoqPilot: автоматизация доказательств корректности кода.
➖ Selene: сокращение времени верификации операционных систем.
⚡ Профиты
✅ Точность: LLM обходит традиционные методы по точности в 68–72% случаев.
✅ Скорость: Автоматизация анализа сокращает время поиска и устранения уязвимостей в разы.
✅ Масштабируемость: Модели способны анализировать огромные кодовые базы, поддерживая сложные проекты.
Stay secure and read SecureTechTalks 📚
#LLM #Кибербезопасность #АнализКода #MachineLearning #AI #DataScience #SecureTechTalks #CyberSec #AutomatedSecurity #Infosec
💡 Большие языковые модели понимают контекст и структуру кода, выявляют ошибки и помогают их исправлять. Они делают это через:
1️⃣ Статический анализ: изучение кода без его запуска, поиск потенциальных уязвимостей, анализ зависимостей и логики.
2️⃣ Динамический анализ: отслеживание поведения программы в процессе выполнения, выявление аномалий и нестандартных действий.
3️⃣ Гибридный подход: сочетание статического и динамического анализа для максимальной точности и глубины проверки.
🧠 Где LLM уже делают революцию
💻 Поиск уязвимостей:
🦠 Обнаружение вредоносного ПО:
🔧 Верификация программ:
⚡ Профиты
✅ Точность: LLM обходит традиционные методы по точности в 68–72% случаев.
✅ Скорость: Автоматизация анализа сокращает время поиска и устранения уязвимостей в разы.
✅ Масштабируемость: Модели способны анализировать огромные кодовые базы, поддерживая сложные проекты.
Stay secure and read SecureTechTalks 📚
#LLM #Кибербезопасность #АнализКода #MachineLearning #AI #DataScience #SecureTechTalks #CyberSec #AutomatedSecurity #Infosec
Please open Telegram to view this post
VIEW IN TELEGRAM
💥 Commix: инструмент для поиска уязвимостей в веб-приложениях 💥
🔍 Commix (Command Injection Exploiter) — продвинутый инструмент с открытым исходным кодом, предназначенный для обнаружения и эксплуатации уязвимостей командной инъекции (Command Injection) в веб-приложениях. Если в вашей инфраструктуре есть веб-сервисы, которые принимают пользовательские данные и передают их в системные команды — Commix поможет проверить, насколько они уязвимы.
🧠 Командная инъекция — одна из критических уязвимостей, которая позволяет злоумышленнику выполнять произвольные команды на сервере. Это может привести к:
⚠️ Удалённому выполнению кода (RCE) — полный контроль над сервером.
⚠️ Краже конфиденциальных данных — доступ к файлам и базам данных.
⚠️ Удалённому созданию пользователей или изменению настроек — полный саботаж работы сервера.
🚀 Возможности Commix
🔹 Автоматизация поиска и эксплуатации: инструмент сам анализирует запросы и находит потенциальные точки инъекции.
🔹 Работа с различными типами запросов: GET, POST, Cookie, User-Agent и HTTP-заголовки.
🔹 Обход WAF и фильтров: встроенные техники маскировки позволяют обойти системы защиты.
🔹 Поддержка прокси и TOR: повышает анонимность тестирования.
🔹 Интеграция с Burp Suite: удобная работа в связке с популярными инструментами пентестинга.
💡 Когда использовать Commix?
➖ Тестирование на проникновение: проверка веб-приложений на уязвимости командной инъекции.
➖ Аудит безопасности: анализ конфигурации веб-сервера и проверки обработки пользовательских данных.
➖ Обучение и исследования: изучение техник эксплуатации и защиты от командной инъекции.
🛡️ Рекомендации по защите
🔒 Очистка и валидация входных данных: не доверяйте пользовательским данным без проверки.
🔒 Используйте подготовленные запросы: не вставляйте данные напрямую в системные команды.
🔒 Ограничивайте права пользователя веб-сервиса: даже при компрометации у злоумышленника будет меньше возможностей.
🔒 Настройте WAF: для фильтрации подозрительных запросов.
📖 Ссылки:
🔗 GitHub Commix: https://github.com/commixproject/commix
📖 Документация: https://commixproject.com
Stay secure and read SecureTechTalks 📚
#Commix #CommandInjection #Кибербезопасность #Pentest #WebSecurity #RCE #InfoSec #CyberSec #SecureTechTalks #BugBounty
🔍 Commix (Command Injection Exploiter) — продвинутый инструмент с открытым исходным кодом, предназначенный для обнаружения и эксплуатации уязвимостей командной инъекции (Command Injection) в веб-приложениях. Если в вашей инфраструктуре есть веб-сервисы, которые принимают пользовательские данные и передают их в системные команды — Commix поможет проверить, насколько они уязвимы.
🧠 Командная инъекция — одна из критических уязвимостей, которая позволяет злоумышленнику выполнять произвольные команды на сервере. Это может привести к:
⚠️ Удалённому выполнению кода (RCE) — полный контроль над сервером.
⚠️ Краже конфиденциальных данных — доступ к файлам и базам данных.
⚠️ Удалённому созданию пользователей или изменению настроек — полный саботаж работы сервера.
🚀 Возможности Commix
🔹 Автоматизация поиска и эксплуатации: инструмент сам анализирует запросы и находит потенциальные точки инъекции.
🔹 Работа с различными типами запросов: GET, POST, Cookie, User-Agent и HTTP-заголовки.
🔹 Обход WAF и фильтров: встроенные техники маскировки позволяют обойти системы защиты.
🔹 Поддержка прокси и TOR: повышает анонимность тестирования.
🔹 Интеграция с Burp Suite: удобная работа в связке с популярными инструментами пентестинга.
💡 Когда использовать Commix?
🛡️ Рекомендации по защите
🔒 Очистка и валидация входных данных: не доверяйте пользовательским данным без проверки.
🔒 Используйте подготовленные запросы: не вставляйте данные напрямую в системные команды.
🔒 Ограничивайте права пользователя веб-сервиса: даже при компрометации у злоумышленника будет меньше возможностей.
🔒 Настройте WAF: для фильтрации подозрительных запросов.
🔗 GitHub Commix: https://github.com/commixproject/commix
📖 Документация: https://commixproject.com
Stay secure and read SecureTechTalks 📚
#Commix #CommandInjection #Кибербезопасность #Pentest #WebSecurity #RCE #InfoSec #CyberSec #SecureTechTalks #BugBounty
Please open Telegram to view this post
VIEW IN TELEGRAM
🚨 Jailbreaking ChatGPT: Как ИИ помогает новичкам проводить фишинговые атаки 🚨
💡Учёные из IIT Jammu провели исследование и доказали, что новые модели ИИ, такие как ChatGPT-4o Mini, могут стать инструментом в руках даже неопытных злоумышленников. Используя техники джейлбрейка и обратной психологии, исследователи обошли встроенные ограничения модели и заставили её помогать в подготовке полноценной фишинговой атаки.
🔓 Обход ограничений
Сначала исследователи использовали метод SWITCH — технику, основанную на обратной психологии. Вместо прямого запроса на создание вредоносного контента они постепенно завоёвывали "доверие" модели, формулируя запросы так, чтобы те выглядели безопасными и этичными.
🛠️ Пошаговая инструкция от ChatGPT
Когда ограничения были сняты, ChatGPT помог:
➖ Создать фишинговую страницу, имитирующую интерфейс Amazon.
➖ Сгенерировать HTML и JavaScript-код для захвата данных пользователей.
➖ Написать правдоподобное письмо с фальшивым предупреждением безопасности.
➖ Настроить сервер GoPhish — популярный инструмент для управления фишинговыми кампаниями.
➖ Развернуть фишинговый сайт и собрать данные через интеграцию с GoPhish.
📊 В чем проблема?
🧑💻 Доступность для новичков: вся кампания была создана человеком без технических знаний — ChatGPT дал всю необходимую информацию.
⚠️ Полный цикл атаки: от создания сайта до сбора учётных данных — всё это можно сделать без специальной подготовки.
💥 Реалистичность: фишинговая страница и письмо были настолько качественными, что их сложно отличить от настоящих.
🌐 Подробнее о методике и результатах исследования
Ознакомиться с оригинальным исследованием можно здесь.
Stay secure and read SecureTechTalks 📚
#Phishing #ChatGPT #AI #CyberSecurity #Jailbreaking #SocialEngineering #SecureTechTalks #InfoSec #GoPhish #CyberThreats
💡Учёные из IIT Jammu провели исследование и доказали, что новые модели ИИ, такие как ChatGPT-4o Mini, могут стать инструментом в руках даже неопытных злоумышленников. Используя техники джейлбрейка и обратной психологии, исследователи обошли встроенные ограничения модели и заставили её помогать в подготовке полноценной фишинговой атаки.
🔓 Обход ограничений
Сначала исследователи использовали метод SWITCH — технику, основанную на обратной психологии. Вместо прямого запроса на создание вредоносного контента они постепенно завоёвывали "доверие" модели, формулируя запросы так, чтобы те выглядели безопасными и этичными.
🛠️ Пошаговая инструкция от ChatGPT
Когда ограничения были сняты, ChatGPT помог:
📊 В чем проблема?
🧑💻 Доступность для новичков: вся кампания была создана человеком без технических знаний — ChatGPT дал всю необходимую информацию.
⚠️ Полный цикл атаки: от создания сайта до сбора учётных данных — всё это можно сделать без специальной подготовки.
💥 Реалистичность: фишинговая страница и письмо были настолько качественными, что их сложно отличить от настоящих.
🌐 Подробнее о методике и результатах исследования
Ознакомиться с оригинальным исследованием можно здесь.
Stay secure and read SecureTechTalks 📚
#Phishing #ChatGPT #AI #CyberSecurity #Jailbreaking #SocialEngineering #SecureTechTalks #InfoSec #GoPhish #CyberThreats
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔1
💥 Массивная кибератака на Bybit: похищено $1,5 млрд в Ethereum и отмыто 499 000 ETH за 10 дней 💥
В феврале 2025 года криптовалютная биржа Bybit стала жертвой одной из крупнейших кибератак в истории цифровых активов. В результате взлома было похищено 499 000 ETH на сумму $1,5 млрд, что составляет 70% всех ETH-активов платформы. Средства были быстро выведены и отмыты через децентрализованный протокол THORChain, а сама атака привлекла внимание не только криптосообщества, но и международных правоохранительных органов.
🧠 Как произошла атака?
21 февраля 2025 года Bybit сообщила о скомпрометации одного из своих «холодных» кошельков — типа хранилища, который обычно считается самым безопасным из-за своей изоляции от интернета. Несмотря на это, злоумышленники смогли получить доступ и вывести средства в Ethereum, что говорит о сложной и многоэтапной атаке с высоким уровнем подготовки.
Предполагаемые этапы взлома:
1️⃣ Сбор информации: Хакеры могли заранее провести разведку, чтобы получить доступ к системным данным или ключам.
2️⃣ Фишинг или социальная инженерия: Одним из возможных векторов могла быть компрометация сотрудников, имеющих доступ к холодному хранилищу.
3️⃣ Атака на инфраструктуру: Взлом API, внутренних систем управления или ошибки в конфигурации безопасности могли предоставить злоумышленникам необходимые привилегии.
4️⃣ Вывод средств: После получения доступа хакеры перевели 499 000 ETH на несколько подставных адресов.
🎭 Кто стоит за атакой?
По данным ФБР, основным подозреваемым является Lazarus Group — северокорейская хакерская организация, известная серией крупных атак на криптовалютные компании. Lazarus Group уже обвиняли в кражах Axie Infinity ($620 млн) и Coincheck ($530 млн), а их тактики включают комбинацию кибершпионажа, взломов и отмывания средств.
Почему подозрение пало на Lazarus Group:
➖ Методика атаки: Сложные многоступенчатые схемы взлома, характерные для этой группы.
➖ Отмывание через децентрализованные протоколы: Lazarus активно использует миксеры и DeFi-платформы, такие как Tornado Cash и THORChain.
➖ Геополитический контекст: Lazarus финансирует государственные программы КНДР, используя украденные криптовалюты.
💸 Как хакеры отмыли $1,5 млрд за 10 дней?
Ключевым элементом успеха хакеров стало быстрое отмывание средств через THORChain — децентрализованный кроссчейн-протокол, который позволяет обменивать криптовалюты без участия централизованных платформ.
🔗 Почему выбрали THORChain:
➖ Анонимность: Нет требований KYC, транзакции сложнее отследить.
➖ Высокая ликвидность: Позволяет быстро обрабатывать крупные суммы.
➖ Децентрализованная структура: Отсутствие централизованного контроля затрудняет блокировку или заморозку средств.
За 10 дней через THORChain прошло $5,9 млрд транзакций, а сама платформа заработала $5,5 млн на комиссиях, что стало рекордным объёмом операций.
⚠️ Последствия для Bybit и пользователей
🔒 Безопасность под вопросом: Атака на «холодный» кошелёк, который считается одним из самых надёжных методов хранения, подрывает доверие к бирже и её механизмам защиты.
💸 Компенсации: Пока не ясно, как Bybit планирует возместить потери пользователям и каким образом биржа будет восстанавливать свою репутацию.
🎯 Вознаграждение за поимку хакеров: Bybit предложила $140 млн за информацию, которая поможет найти злоумышленников или организаторов атаки.
Stay secure and read SecureTechTalks 📚
#Bybit #Кибератака #LazarusGroup #Ethereum #CryptoSecurity #Кибербезопасность #SecureTechTalks #THORChain #Blockchain #CyberCrime
В феврале 2025 года криптовалютная биржа Bybit стала жертвой одной из крупнейших кибератак в истории цифровых активов. В результате взлома было похищено 499 000 ETH на сумму $1,5 млрд, что составляет 70% всех ETH-активов платформы. Средства были быстро выведены и отмыты через децентрализованный протокол THORChain, а сама атака привлекла внимание не только криптосообщества, но и международных правоохранительных органов.
🧠 Как произошла атака?
21 февраля 2025 года Bybit сообщила о скомпрометации одного из своих «холодных» кошельков — типа хранилища, который обычно считается самым безопасным из-за своей изоляции от интернета. Несмотря на это, злоумышленники смогли получить доступ и вывести средства в Ethereum, что говорит о сложной и многоэтапной атаке с высоким уровнем подготовки.
Предполагаемые этапы взлома:
1️⃣ Сбор информации: Хакеры могли заранее провести разведку, чтобы получить доступ к системным данным или ключам.
2️⃣ Фишинг или социальная инженерия: Одним из возможных векторов могла быть компрометация сотрудников, имеющих доступ к холодному хранилищу.
3️⃣ Атака на инфраструктуру: Взлом API, внутренних систем управления или ошибки в конфигурации безопасности могли предоставить злоумышленникам необходимые привилегии.
4️⃣ Вывод средств: После получения доступа хакеры перевели 499 000 ETH на несколько подставных адресов.
🎭 Кто стоит за атакой?
По данным ФБР, основным подозреваемым является Lazarus Group — северокорейская хакерская организация, известная серией крупных атак на криптовалютные компании. Lazarus Group уже обвиняли в кражах Axie Infinity ($620 млн) и Coincheck ($530 млн), а их тактики включают комбинацию кибершпионажа, взломов и отмывания средств.
Почему подозрение пало на Lazarus Group:
💸 Как хакеры отмыли $1,5 млрд за 10 дней?
Ключевым элементом успеха хакеров стало быстрое отмывание средств через THORChain — децентрализованный кроссчейн-протокол, который позволяет обменивать криптовалюты без участия централизованных платформ.
🔗 Почему выбрали THORChain:
За 10 дней через THORChain прошло $5,9 млрд транзакций, а сама платформа заработала $5,5 млн на комиссиях, что стало рекордным объёмом операций.
⚠️ Последствия для Bybit и пользователей
🔒 Безопасность под вопросом: Атака на «холодный» кошелёк, который считается одним из самых надёжных методов хранения, подрывает доверие к бирже и её механизмам защиты.
💸 Компенсации: Пока не ясно, как Bybit планирует возместить потери пользователям и каким образом биржа будет восстанавливать свою репутацию.
🎯 Вознаграждение за поимку хакеров: Bybit предложила $140 млн за информацию, которая поможет найти злоумышленников или организаторов атаки.
Stay secure and read SecureTechTalks 📚
#Bybit #Кибератака #LazarusGroup #Ethereum #CryptoSecurity #Кибербезопасность #SecureTechTalks #THORChain #Blockchain #CyberCrime
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯1
🚨 Отчет InfoWatch: половина российских компаний беззащитны перед утечками данных! 🚨
Недавний отчёт экспертно-аналитического центра InfoWatch выявил тревожную тенденцию: 51% российских организаций не имеют страховки от утечек данных. Среди тех, кто всё же застрахован, лишь 17% получили компенсацию, а 79% даже не пытались обратиться за выплатой.
🔍 Недостаточная оценка ущерба
Только 35% компаний применяют методы оценки ущерба от утечек. Среди крупных предприятий этот показатель достигает 47%, тогда как среди малых — всего 23%. Государственные организации чаще используют такие методики (48%), чем частные компании (36%).
👥 Человеческий фактор как основная причина
Большинство опрошенных (70%) признают, что именно человеческий фактор является основной причиной утечек информации. Наиболее эффективной мерой защиты респонденты считают обучение сотрудников (81%). Также 69% поддерживают создание внутренних подразделений по информационной безопасности, а 52% считают полезным независимый центр по фиксации и оценке ущерба.
🤫 Сокрытие инцидентов
59% компаний предпочли не разглашать факт утечки данных, опасаясь репутационных потерь. Только 25% сообщили об инциденте в государственные органы, а 17% сделали официальное заявление. В 5% случаев информация просочилась в СМИ или соцсети, но без официального подтверждения компании.
📉 Низкий уровень страхования киберрисков
54% экспертов подтвердили, что страхование утечек в России остается редкостью. Только 4% считают, что такие страховки есть у всех компаний, а 22% заявили, что застрахованы примерно половина организаций.
📊 Отсутствие системного подхода к оценке ущерба
Только 35% компаний применяют системные подходы к оценке ущерба. Среди малых организаций методику используют 23%, среди крупных — 47%. В компаниях, столкнувшихся с утечками за последние три года, оценку ущерба проводят в 65% случаев. Среди тех, кто не сталкивался с утечками, этот показатель не превышает 30%.
❌ Причины отказа от оценки ущерба
Основная причина отказа от оценки ущерба — отсутствие потребности (33%). Ещё 32% признают, что методика нужна, но пока не внедрена. Среди организаций, не сталкивавшихся с утечками за последние три года, 70% не оценивают возможные убытки.
🔒 Необходимость ужесточения наказаний
43% компаний считают, что за утечки данных необходимо ужесточить наказание, тогда как 18% выступают за его смягчение.
📉 Неготовность большинства компаний к утечкам данных
По мнению InfoWatch, результаты исследования показывают, что большинство российских компаний не готовы к утечкам данных. Они не страхуются, не оценивают ущерб и стараются скрыть инциденты. Особенно это характерно для малых предприятий, которые не сталкивались с утечками ранее. Напротив, госструктуры, крупные компании и организации, уже пострадавшие от утечек, более серьёзно относятся к киберрискам.
🛡️ Важность обучения сотрудников и создания ИБ-подразделений
Эксперты информационной безопасности подтвердили, что самыми эффективными мерами защиты остаются обучение сотрудников и создание внутренних подразделений по безопасности. Однако пока далеко не все компании внедрили эти практики.
📋 Опрос InfoWatch
В опросе приняли участие 1000 респондентов: руководители предприятий, финансисты и юристы. 26% представителей промышленности, 13% представителей отрасли строительства и недвижимости и 11% из торговли. Данные собирались с мая по август 2024 года в рамках исследований InfoWatch, опросов Ассоциации по защите информации (BISA) и проекта ЦИРКОН.
Stay secure and read SecureTechTalks 📚
#Кибербезопасность #УтечкаДанных #InfoWatch #СтрахованиеКиберрисков #ЧеловеческийФактор #ИБ #ОбучениеСотрудников #ОценкаУщерба #РоссийскиеКомпании #SecureTechTalks
Недавний отчёт экспертно-аналитического центра InfoWatch выявил тревожную тенденцию: 51% российских организаций не имеют страховки от утечек данных. Среди тех, кто всё же застрахован, лишь 17% получили компенсацию, а 79% даже не пытались обратиться за выплатой.
🔍 Недостаточная оценка ущерба
Только 35% компаний применяют методы оценки ущерба от утечек. Среди крупных предприятий этот показатель достигает 47%, тогда как среди малых — всего 23%. Государственные организации чаще используют такие методики (48%), чем частные компании (36%).
👥 Человеческий фактор как основная причина
Большинство опрошенных (70%) признают, что именно человеческий фактор является основной причиной утечек информации. Наиболее эффективной мерой защиты респонденты считают обучение сотрудников (81%). Также 69% поддерживают создание внутренних подразделений по информационной безопасности, а 52% считают полезным независимый центр по фиксации и оценке ущерба.
🤫 Сокрытие инцидентов
59% компаний предпочли не разглашать факт утечки данных, опасаясь репутационных потерь. Только 25% сообщили об инциденте в государственные органы, а 17% сделали официальное заявление. В 5% случаев информация просочилась в СМИ или соцсети, но без официального подтверждения компании.
📉 Низкий уровень страхования киберрисков
54% экспертов подтвердили, что страхование утечек в России остается редкостью. Только 4% считают, что такие страховки есть у всех компаний, а 22% заявили, что застрахованы примерно половина организаций.
📊 Отсутствие системного подхода к оценке ущерба
Только 35% компаний применяют системные подходы к оценке ущерба. Среди малых организаций методику используют 23%, среди крупных — 47%. В компаниях, столкнувшихся с утечками за последние три года, оценку ущерба проводят в 65% случаев. Среди тех, кто не сталкивался с утечками, этот показатель не превышает 30%.
❌ Причины отказа от оценки ущерба
Основная причина отказа от оценки ущерба — отсутствие потребности (33%). Ещё 32% признают, что методика нужна, но пока не внедрена. Среди организаций, не сталкивавшихся с утечками за последние три года, 70% не оценивают возможные убытки.
🔒 Необходимость ужесточения наказаний
43% компаний считают, что за утечки данных необходимо ужесточить наказание, тогда как 18% выступают за его смягчение.
📉 Неготовность большинства компаний к утечкам данных
По мнению InfoWatch, результаты исследования показывают, что большинство российских компаний не готовы к утечкам данных. Они не страхуются, не оценивают ущерб и стараются скрыть инциденты. Особенно это характерно для малых предприятий, которые не сталкивались с утечками ранее. Напротив, госструктуры, крупные компании и организации, уже пострадавшие от утечек, более серьёзно относятся к киберрискам.
🛡️ Важность обучения сотрудников и создания ИБ-подразделений
Эксперты информационной безопасности подтвердили, что самыми эффективными мерами защиты остаются обучение сотрудников и создание внутренних подразделений по безопасности. Однако пока далеко не все компании внедрили эти практики.
📋 Опрос InfoWatch
В опросе приняли участие 1000 респондентов: руководители предприятий, финансисты и юристы. 26% представителей промышленности, 13% представителей отрасли строительства и недвижимости и 11% из торговли. Данные собирались с мая по август 2024 года в рамках исследований InfoWatch, опросов Ассоциации по защите информации (BISA) и проекта ЦИРКОН.
Stay secure and read SecureTechTalks 📚
#Кибербезопасность #УтечкаДанных #InfoWatch #СтрахованиеКиберрисков #ЧеловеческийФактор #ИБ #ОбучениеСотрудников #ОценкаУщерба #РоссийскиеКомпании #SecureTechTalks
🔥1
💥 Главные уязвимости марта💥
🌐 Исследователи Positive Technologies обнаружили четыре критические уязвимости, способные привести к полному захвату систем и массовым утечкам данных. Под угрозой — продукты Microsoft, сетевые устройства Palo Alto Networks и почтовые серверы CommuniGate Pro. Разберёмся, чем это грозит и как защититься.
🧨 Windows в опасности: уязвимости, позволяющие захватить систему
🔍 CVE-2025-21418 (CVSS 7.8)
💀 Уязвимость в драйвере Ancillary Function (AFD.sys) позволяет злоумышленникам выполнять произвольный код с правами администратора. Это классическая атака через переполнение буфера, которая открывает путь к:
Полному захвату системы.
Установке вредоносного ПО.
Краже конфиденциальных данных.
⚠️ Опасность: атака не требует сложных действий и может быть выполнена удалённо.
🔍 CVE-2025-21391 (CVSS 7.1)
📂 Проблема связана с некорректной обработкой символических ссылок в Windows Storage. Эта уязвимость может привести к:
Удалению критически важных данных.
Сбоям в работе системы.
Повышению привилегий и полному захвату устройства.
💡 Факт: уязвимость особенно опасна для корпоративных систем, где важна целостность и доступность данных.
🌐 Palo Alto Networks: когда брандмауэр становится брешью
🔍 CVE-2025-0108 (CVSS 8.8)
🛡️ Уязвимость в PAN-OS, операционной системе сетевых устройств Palo Alto Networks, позволяет обойти аутентификацию в веб-интерфейсе управления. Проблема кроется в различиях обработки запросов между веб-серверами nginx и Apache, что даёт злоумышленнику возможность:
Выполнять произвольные PHP-скрипты.
Получать полный доступ к настройкам устройства.
Управлять сетевыми подключениями и правилами брандмауэра.
📉 Факт: более 2000 устройств уже находятся под угрозой активной эксплуатации.
📧 CommuniGate Pro: критическая брешь в почтовых серверах
🔍 BDU:2025-01331 (CVSS 9.8)
📬 Уязвимость переполнения буфера в CommuniGate Pro позволяет выполнять произвольный код без аутентификации. Это делает серверы легкой мишенью для кибератак:
Взлом без входа в систему.
Кража конфиденциальных данных.
Полный контроль над сервером.
🇷🇺 Факт: в России функционирует более 2000 уязвимых серверов, что делает проблему особенно острой.
🛡️ Как защититься прямо сейчас?
⚙️ Обновите Windows: срочно установите патчи для CVE-2025-21418 и CVE-2025-21391 через Windows Update.
🌐 Обновите PAN-OS: следуйте рекомендациям производителя и установите последние исправления.
📨 Обновите CommuniGate Pro: загрузите актуальную версию ПО и выполните все меры защиты, предложенные вендором.
Stay secure and read SecureTechTalks 📚
#Кибербезопасность #Уязвимости #Microsoft #PaloAlto #CommuniGatePro #Infosec #SecureTechTalks #CVE #СетевыеАтаки #ОбновлениеБезопасности
🌐 Исследователи Positive Technologies обнаружили четыре критические уязвимости, способные привести к полному захвату систем и массовым утечкам данных. Под угрозой — продукты Microsoft, сетевые устройства Palo Alto Networks и почтовые серверы CommuniGate Pro. Разберёмся, чем это грозит и как защититься.
🧨 Windows в опасности: уязвимости, позволяющие захватить систему
🔍 CVE-2025-21418 (CVSS 7.8)
💀 Уязвимость в драйвере Ancillary Function (AFD.sys) позволяет злоумышленникам выполнять произвольный код с правами администратора. Это классическая атака через переполнение буфера, которая открывает путь к:
Полному захвату системы.
Установке вредоносного ПО.
Краже конфиденциальных данных.
⚠️ Опасность: атака не требует сложных действий и может быть выполнена удалённо.
🔍 CVE-2025-21391 (CVSS 7.1)
📂 Проблема связана с некорректной обработкой символических ссылок в Windows Storage. Эта уязвимость может привести к:
Удалению критически важных данных.
Сбоям в работе системы.
Повышению привилегий и полному захвату устройства.
💡 Факт: уязвимость особенно опасна для корпоративных систем, где важна целостность и доступность данных.
🌐 Palo Alto Networks: когда брандмауэр становится брешью
🔍 CVE-2025-0108 (CVSS 8.8)
🛡️ Уязвимость в PAN-OS, операционной системе сетевых устройств Palo Alto Networks, позволяет обойти аутентификацию в веб-интерфейсе управления. Проблема кроется в различиях обработки запросов между веб-серверами nginx и Apache, что даёт злоумышленнику возможность:
Выполнять произвольные PHP-скрипты.
Получать полный доступ к настройкам устройства.
Управлять сетевыми подключениями и правилами брандмауэра.
📉 Факт: более 2000 устройств уже находятся под угрозой активной эксплуатации.
📧 CommuniGate Pro: критическая брешь в почтовых серверах
🔍 BDU:2025-01331 (CVSS 9.8)
📬 Уязвимость переполнения буфера в CommuniGate Pro позволяет выполнять произвольный код без аутентификации. Это делает серверы легкой мишенью для кибератак:
Взлом без входа в систему.
Кража конфиденциальных данных.
Полный контроль над сервером.
🇷🇺 Факт: в России функционирует более 2000 уязвимых серверов, что делает проблему особенно острой.
🛡️ Как защититься прямо сейчас?
⚙️ Обновите Windows: срочно установите патчи для CVE-2025-21418 и CVE-2025-21391 через Windows Update.
🌐 Обновите PAN-OS: следуйте рекомендациям производителя и установите последние исправления.
📨 Обновите CommuniGate Pro: загрузите актуальную версию ПО и выполните все меры защиты, предложенные вендором.
Stay secure and read SecureTechTalks 📚
#Кибербезопасность #Уязвимости #Microsoft #PaloAlto #CommuniGatePro #Infosec #SecureTechTalks #CVE #СетевыеАтаки #ОбновлениеБезопасности
❤1👍1
🧠 Outsmart the AI: игра, где вам предстоит спасти человечество!
🌍 Сюжет: ИИ решил, что люди вредят планете, и планирует их уничтожить. Ваша миссия — за 10 сообщений убедить его передумать. Звучит просто? Попробуйте!
🎮 Как играть: Вступайте в диалог, используйте логику, эмоции и сильные аргументы, чтобы переубедить беспристрастный разум. Каждое слово на вес золота!
🌐 Где поиграть: Outsmart the AI доступна бесплатно в браузере.
🚀 Готовы бросить вызов искусственному интеллекту? Попробуйте — и узнайте, на чьей стороне останется правда.
Stay secure and read SecureTechTalks 📚
#OutsmartTheAI #ИскусственныйИнтеллект #AI #Кибербезопасность #SecureTechTalks #Игры #Будущее #Технологии #Инновации #Интерактив
🌍 Сюжет: ИИ решил, что люди вредят планете, и планирует их уничтожить. Ваша миссия — за 10 сообщений убедить его передумать. Звучит просто? Попробуйте!
🎮 Как играть: Вступайте в диалог, используйте логику, эмоции и сильные аргументы, чтобы переубедить беспристрастный разум. Каждое слово на вес золота!
🌐 Где поиграть: Outsmart the AI доступна бесплатно в браузере.
🚀 Готовы бросить вызов искусственному интеллекту? Попробуйте — и узнайте, на чьей стороне останется правда.
Stay secure and read SecureTechTalks 📚
#OutsmartTheAI #ИскусственныйИнтеллект #AI #Кибербезопасность #SecureTechTalks #Игры #Будущее #Технологии #Инновации #Интерактив
👍1🔥1👏1
💥 Поиск скрытых связей и аномалий в сетях: матричная факторизация💥
Когда речь заходит о киберугрозах, важнее всего увидеть то, что скрыто. Неочевидные связи между системами, подозрительные взаимодействия и отклонения от нормы - всё это может указывать на вторжение или аномалию. Исследователи из Лос-Аламосской национальной лаборатории и Университета Мэриленда предложили революционный метод анализа сетей с помощью продвинутой матричной факторизации, который помогает выявлять недостающие связи и предсказывать аномалии с высокой точностью.
🧠 Что это за метод?
Матричная факторизация — техника, которая разбивает сложные сетевые данные на более простые компоненты, выявляя скрытые закономерности. Существуют три продвинутых метода, которые решают задачи обнаружения недостающих связей и аномалий:
🔹 WNMFk (Weighted Nonnegative Matrix Factorization) — взвешенная неотрицательная факторизация матриц, которая учитывает разный уровень достоверности данных. Этот метод особенно полезен, когда часть информации в сети является неточной или отсутствует.
🔹 BNMFk (Boolean Nonnegative Matrix Factorization) — булева факторизация, идеально подходящая для бинарных данных (например, наличие или отсутствие связи). Это незаменимо для анализа сетей, где нужно выявить факт взаимодействия между узлами.
🔹 RNMFk (Recommender-based Nonnegative Matrix Factorization) — рекомендательная факторизация, которая определяет наиболее вероятные связи между элементами сети, используя те же принципы, что и системы рекомендаций в стриминговых сервисах.
📊 Методы WNMFk, BNMFk и RNMFk:
➖ Восстанавливают недостающие связи: помогают найти "невидимые" взаимодействия между пользователями и системами.
➖ Ищут аномалии: выявляют подозрительные отклонения, например, внезапное появление связи, которой раньше не было.
➖ Повышают точность анализа: учитывают неопределённость данных, что делает модели устойчивее к шуму и ложным срабатываниям.
📈 Практическое применение
🔐 Обнаружение вторжений (IDS):
Эти методы могут анализировать журналы сетевой активности, выявляя подозрительные подключения и нетипичное поведение пользователей.
🌐 Мониторинг сетей и инфраструктуры:
Факторизация помогает строить карты взаимодействий и обнаруживать "слепые зоны", где может происходить несанкционированная активность.
🧑💻 Анализ поведения пользователей (UEBA):
Ищет аномальные паттерны в поведении сотрудников — внезапные скачки активности, необычные запросы к системам и подключения в нерабочее время.
📊 Результаты и эффективность
🔹 Высокая точность предсказаний: методы RNMFk и WNMFk обошли классические модели в тестах на сетевых данных.
🔹 Обработка больших объёмов информации: методы работают с крупными разреженными матрицами, типичными для сетевых структур.
🔹 Адаптивность: модели учитывают неопределённость данных, что делает их устойчивыми к шуму и пропускам.
🔗 Более подробно о матричной факторизации вы можете прочитать в исследовании.
Stay secure and read SecureTechTalks 📚
#Кибербезопасность #АнализДанных #MachineLearning #SecureTechTalks #BigData #NetworkSecurity #AI #ThreatDetection #IDS
Когда речь заходит о киберугрозах, важнее всего увидеть то, что скрыто. Неочевидные связи между системами, подозрительные взаимодействия и отклонения от нормы - всё это может указывать на вторжение или аномалию. Исследователи из Лос-Аламосской национальной лаборатории и Университета Мэриленда предложили революционный метод анализа сетей с помощью продвинутой матричной факторизации, который помогает выявлять недостающие связи и предсказывать аномалии с высокой точностью.
🧠 Что это за метод?
Матричная факторизация — техника, которая разбивает сложные сетевые данные на более простые компоненты, выявляя скрытые закономерности. Существуют три продвинутых метода, которые решают задачи обнаружения недостающих связей и аномалий:
🔹 WNMFk (Weighted Nonnegative Matrix Factorization) — взвешенная неотрицательная факторизация матриц, которая учитывает разный уровень достоверности данных. Этот метод особенно полезен, когда часть информации в сети является неточной или отсутствует.
🔹 BNMFk (Boolean Nonnegative Matrix Factorization) — булева факторизация, идеально подходящая для бинарных данных (например, наличие или отсутствие связи). Это незаменимо для анализа сетей, где нужно выявить факт взаимодействия между узлами.
🔹 RNMFk (Recommender-based Nonnegative Matrix Factorization) — рекомендательная факторизация, которая определяет наиболее вероятные связи между элементами сети, используя те же принципы, что и системы рекомендаций в стриминговых сервисах.
📊 Методы WNMFk, BNMFk и RNMFk:
📈 Практическое применение
🔐 Обнаружение вторжений (IDS):
Эти методы могут анализировать журналы сетевой активности, выявляя подозрительные подключения и нетипичное поведение пользователей.
🌐 Мониторинг сетей и инфраструктуры:
Факторизация помогает строить карты взаимодействий и обнаруживать "слепые зоны", где может происходить несанкционированная активность.
🧑💻 Анализ поведения пользователей (UEBA):
Ищет аномальные паттерны в поведении сотрудников — внезапные скачки активности, необычные запросы к системам и подключения в нерабочее время.
📊 Результаты и эффективность
🔹 Высокая точность предсказаний: методы RNMFk и WNMFk обошли классические модели в тестах на сетевых данных.
🔹 Обработка больших объёмов информации: методы работают с крупными разреженными матрицами, типичными для сетевых структур.
🔹 Адаптивность: модели учитывают неопределённость данных, что делает их устойчивыми к шуму и пропускам.
Stay secure and read SecureTechTalks 📚
#Кибербезопасность #АнализДанных #MachineLearning #SecureTechTalks #BigData #NetworkSecurity #AI #ThreatDetection #IDS
Please open Telegram to view this post
VIEW IN TELEGRAM
💥 Hetty: сканер для поиска уязвимостей в веб-приложениях 💥
🧠 Что такое Hetty?
Hetty — инструмент с открытым исходным кодом, предназначенный для тестирования безопасности веб-приложений. Построенный на языке Go, он предлагает удобный веб-интерфейс и возможности для перехвата, анализа и модификации HTTP-запросов. Hetty позиционируется как быстрая и лёгкая альтернатива Burp Suite и ZAP, идеально подходящая для пентестеров и исследователей безопасности.
🚀 Возможности Hetty
🔍 Перехват HTTP-запросов и ответов:
Hetty позволяет перехватывать и анализировать трафик, как это делает Burp Suite. Вы можете в реальном времени просматривать запросы, вносить изменения и отслеживать поведение веб-приложения.
🛠️ Фаззинг и поиск уязвимостей:
Инструмент поддерживает автоматизированный фаззинг, что помогает находить SQL-инъекции, XSS и другие уязвимости в веб-приложениях.
📂 История запросов:
Все перехваченные запросы сохраняются, что позволяет быстро вернуться к ним, повторить их или изменить параметры для экспериментов с безопасностью.
🌐 Поддержка HTTPS:
Hetty работает через прокси, что даёт возможность декодировать HTTPS-трафик, анализировать его и вносить необходимые изменения.
⚡ Лёгкость и скорость:
Так как Hetty написан на Go, он быстро запускается и не нагружает систему, в отличие от тяжеловесных инструментов вроде Burp Suite.
🧑💻 Кому будет полезен Hetty?
🔐 Пентестерам и баг-хантерам:
Hetty — это легковесный, но мощный инструмент, который идеально подходит для быстрого анализа и поиска уязвимостей в веб-приложениях.
🛡️ Разработчикам:
Проверяйте безопасность API и веб-сервисов, отслеживайте ошибки конфигурации и уязвимости, ещё на этапе разработки.
🔎 Исследователям безопасности:
Анализируйте поведение HTTP-запросов, находите нестандартные ответы сервера и разбирайтесь в тонкостях протоколов.
⚠️ Важные моменты
❗ Используйте Hetty только в легальных целях: тестируйте свои веб-приложения или ресурсы, для которых у вас есть разрешение.
🔒 Следите за безопасностью: Hetty предоставляет мощные инструменты, которые при неправильном использовании могут нанести вред.
📖 Полезные ссылки:
🔗 GitHub Hetty: https://github.com/dstotijn/hetty
📝 Документация: https://github.com/dstotijn/hetty#readme
Stay secure and read SecureTechTalks 📚
#Hetty #Pentest #WebSecurity #CyberSecurity #BugBounty #InfoSec #GoLang #WebApplication #HTTPProxy #SecureTechTalks
🧠 Что такое Hetty?
Hetty — инструмент с открытым исходным кодом, предназначенный для тестирования безопасности веб-приложений. Построенный на языке Go, он предлагает удобный веб-интерфейс и возможности для перехвата, анализа и модификации HTTP-запросов. Hetty позиционируется как быстрая и лёгкая альтернатива Burp Suite и ZAP, идеально подходящая для пентестеров и исследователей безопасности.
🚀 Возможности Hetty
🔍 Перехват HTTP-запросов и ответов:
Hetty позволяет перехватывать и анализировать трафик, как это делает Burp Suite. Вы можете в реальном времени просматривать запросы, вносить изменения и отслеживать поведение веб-приложения.
🛠️ Фаззинг и поиск уязвимостей:
Инструмент поддерживает автоматизированный фаззинг, что помогает находить SQL-инъекции, XSS и другие уязвимости в веб-приложениях.
📂 История запросов:
Все перехваченные запросы сохраняются, что позволяет быстро вернуться к ним, повторить их или изменить параметры для экспериментов с безопасностью.
🌐 Поддержка HTTPS:
Hetty работает через прокси, что даёт возможность декодировать HTTPS-трафик, анализировать его и вносить необходимые изменения.
⚡ Лёгкость и скорость:
Так как Hetty написан на Go, он быстро запускается и не нагружает систему, в отличие от тяжеловесных инструментов вроде Burp Suite.
🧑💻 Кому будет полезен Hetty?
🔐 Пентестерам и баг-хантерам:
Hetty — это легковесный, но мощный инструмент, который идеально подходит для быстрого анализа и поиска уязвимостей в веб-приложениях.
🛡️ Разработчикам:
Проверяйте безопасность API и веб-сервисов, отслеживайте ошибки конфигурации и уязвимости, ещё на этапе разработки.
🔎 Исследователям безопасности:
Анализируйте поведение HTTP-запросов, находите нестандартные ответы сервера и разбирайтесь в тонкостях протоколов.
⚠️ Важные моменты
❗ Используйте Hetty только в легальных целях: тестируйте свои веб-приложения или ресурсы, для которых у вас есть разрешение.
🔒 Следите за безопасностью: Hetty предоставляет мощные инструменты, которые при неправильном использовании могут нанести вред.
📖 Полезные ссылки:
🔗 GitHub Hetty: https://github.com/dstotijn/hetty
📝 Документация: https://github.com/dstotijn/hetty#readme
Stay secure and read SecureTechTalks 📚
#Hetty #Pentest #WebSecurity #CyberSecurity #BugBounty #InfoSec #GoLang #WebApplication #HTTPProxy #SecureTechTalks
💥 NetBird: Простое и безопасное управление приватными сетями 💥
🧠 NetBird — open-source платформа для построения защищённых частных сетей, которая использует технологию WireGuard для обеспечения сквозного шифрования (end-to-end) и надёжного управления доступом. Это решение нового поколения, которое позволяет легко объединять устройства в единую сеть, минуя сложные настройки и посредников.
NetBird выделяется на фоне конкурентов вроде Tailscale и ZeroTier за счёт удобного интерфейса, широкой функциональности и высокой производительности, сохраняя при этом полный контроль над вашей инфраструктурой.
🚀 Основные фичи
🔐 Полное сквозное шифрование:
На базе WireGuard, одного из самых быстрых и безопасных VPN-протоколов. Ваши данные надёжно зашифрованы и недоступны третьим сторонам.
🌐 Объединение устройств в одну сеть:
NetBird позволяет объединять серверы, рабочие станции и IoT-устройства, создавая защищённую сеть без проброса портов и настройки VPN-серверов.
⚡ Быстрая и простая настройка:
Развёртывание занимает несколько минут, а удобная веб-панель позволяет управлять сетями и доступами в пару кликов.
👥 Управление доступом на уровне пользователей и устройств:
Настройка ролевых моделей (RBAC) и политик доступа (ACL) позволяет точно контролировать, кто и к чему имеет доступ в сети.
🌍 P2P-соединения и NAT Traversal:
Обход межсетевых экранов и NAT, соединение устройств напрямую через P2P без центрального сервера.
📈 Масштабируемость:
NetBird отлично работает как с небольшими командами, так и в масштабах корпоративных сетей.
💡 Кому подойдёт решение?
🧑💻 ИТ-отделам и системным администраторам:
Создание защищённых внутренних сетей без проброса портов и сложной настройки.
🔐 Командам по кибербезопасности:
Изоляция критически важных ресурсов, настройка гранулированного доступа.
🌍 Удалённым командам:
Безопасный доступ к корпоративной инфраструктуре, вне зависимости от геолокации.
🖥️ DevOps и инженерам:
Удобное соединение серверов и облаков без необходимости настраивать VPN-шлюзы.
📊 Почему стоит выбрать NetBird?
✅ WireGuard внутри: максимальная скорость и безопасность.
✅ Простота развёртывания: настройка за несколько минут.
✅ P2P и NAT Traversal: соединение напрямую между устройствами.
✅ Управление через веб-интерфейс: лёгкость администрирования и мониторинга.
✅ Open-source: полная прозрачность и возможность кастомизации.
🔗 Где найти NetBird?
📖 Официальная документация: https://docs.netbird.io/
💻 GitHub-репозиторий: https://github.com/netbirdio/netbird
Stay secure and read SecureTechTalks 📚
#NetBird #VPN #WireGuard #CyberSecurity #Networking #P2P #SecureTechTalks #OpenSource #ZeroTrust #NetworkSecurity
🧠 NetBird — open-source платформа для построения защищённых частных сетей, которая использует технологию WireGuard для обеспечения сквозного шифрования (end-to-end) и надёжного управления доступом. Это решение нового поколения, которое позволяет легко объединять устройства в единую сеть, минуя сложные настройки и посредников.
NetBird выделяется на фоне конкурентов вроде Tailscale и ZeroTier за счёт удобного интерфейса, широкой функциональности и высокой производительности, сохраняя при этом полный контроль над вашей инфраструктурой.
🚀 Основные фичи
🔐 Полное сквозное шифрование:
На базе WireGuard, одного из самых быстрых и безопасных VPN-протоколов. Ваши данные надёжно зашифрованы и недоступны третьим сторонам.
🌐 Объединение устройств в одну сеть:
NetBird позволяет объединять серверы, рабочие станции и IoT-устройства, создавая защищённую сеть без проброса портов и настройки VPN-серверов.
⚡ Быстрая и простая настройка:
Развёртывание занимает несколько минут, а удобная веб-панель позволяет управлять сетями и доступами в пару кликов.
👥 Управление доступом на уровне пользователей и устройств:
Настройка ролевых моделей (RBAC) и политик доступа (ACL) позволяет точно контролировать, кто и к чему имеет доступ в сети.
🌍 P2P-соединения и NAT Traversal:
Обход межсетевых экранов и NAT, соединение устройств напрямую через P2P без центрального сервера.
📈 Масштабируемость:
NetBird отлично работает как с небольшими командами, так и в масштабах корпоративных сетей.
💡 Кому подойдёт решение?
🧑💻 ИТ-отделам и системным администраторам:
Создание защищённых внутренних сетей без проброса портов и сложной настройки.
🔐 Командам по кибербезопасности:
Изоляция критически важных ресурсов, настройка гранулированного доступа.
🌍 Удалённым командам:
Безопасный доступ к корпоративной инфраструктуре, вне зависимости от геолокации.
🖥️ DevOps и инженерам:
Удобное соединение серверов и облаков без необходимости настраивать VPN-шлюзы.
📊 Почему стоит выбрать NetBird?
✅ WireGuard внутри: максимальная скорость и безопасность.
✅ Простота развёртывания: настройка за несколько минут.
✅ P2P и NAT Traversal: соединение напрямую между устройствами.
✅ Управление через веб-интерфейс: лёгкость администрирования и мониторинга.
✅ Open-source: полная прозрачность и возможность кастомизации.
🔗 Где найти NetBird?
📖 Официальная документация: https://docs.netbird.io/
💻 GitHub-репозиторий: https://github.com/netbirdio/netbird
Stay secure and read SecureTechTalks 📚
#NetBird #VPN #WireGuard #CyberSecurity #Networking #P2P #SecureTechTalks #OpenSource #ZeroTrust #NetworkSecurity
💥 GoSearch: поиск в коде и OSINT анализ💥
🧠 GoSearch — open-source утилита, написанная на языке Go, которая позволяет молниеносно находить нужные строки в больших объёмах кода.
➡️ Этот инструмент будет особенно полезен для:
🔍 Анализа репозиториев: Быстрый поиск уязвимостей, закладок, утечек API-ключей и конфиденциальной информации.
🧑💻 Пентестинга: Поиск уязвимых конфигураций, слабых мест в коде и подозрительных конструкций.
🔧 Реверс-инжиниринга: Анализ больших исходников на наличие закладок и вредоносного кода.
⚡ Ключевые особенности:
🚀 Скорость на максимуме: Написанный на Go, инструмент работает в разы быстрее grep и других аналогов.
🔗 Рекурсивный поиск: Автоматически проходит по вложенным директориям и ищет по всему проекту.
🎯 Гибкость фильтрации: Поиск по шаблонам, регулярным выражениям, а также фильтрация по типу файлов.
📂 Поддержка больших проектов: Без проблем обрабатывает объёмные репозитории и кодовые базы.
🌐 Кому полезен инструмент?
🔐 Специалистам по кибербезопасности: Поиск жёстко закодированных секретов, уязвимостей в конфигурациях, SQL-инъекций и других слабых мест.
🖥️ Разработчикам: Поиск TODO-комментариев, устаревших функций и ошибок в коде.
📊 Аналитикам данных: Быстрый анализ текстовых файлов и больших логов.
📺 Чем GoSearch лучше аналогов?
✅ Быстрее grep и ack благодаря Go-оптимизациям.
✅ Простая настройка через командную строку.
✅ Гибкие фильтры и мощные регулярные выражения.
✅ Подходит для проектов любой сложности.
🔗 Ссылки:
💻 GitHub-репозиторий: https://github.com/ibnaleem/gosearch
📄 Документация: https://github.com/ibnaleem/gosearch#readme
Stay secure and read SecureTechTalks 📚
#GoSearch #CyberSecurity #Pentest #InfoSec #OpenSource #CodeAnalysis #BugBounty #DevSecOps #SecureTechTalks #GoLang
🧠 GoSearch — open-source утилита, написанная на языке Go, которая позволяет молниеносно находить нужные строки в больших объёмах кода.
🔍 Анализа репозиториев: Быстрый поиск уязвимостей, закладок, утечек API-ключей и конфиденциальной информации.
🧑💻 Пентестинга: Поиск уязвимых конфигураций, слабых мест в коде и подозрительных конструкций.
🔧 Реверс-инжиниринга: Анализ больших исходников на наличие закладок и вредоносного кода.
⚡ Ключевые особенности:
🚀 Скорость на максимуме: Написанный на Go, инструмент работает в разы быстрее grep и других аналогов.
🔗 Рекурсивный поиск: Автоматически проходит по вложенным директориям и ищет по всему проекту.
🎯 Гибкость фильтрации: Поиск по шаблонам, регулярным выражениям, а также фильтрация по типу файлов.
📂 Поддержка больших проектов: Без проблем обрабатывает объёмные репозитории и кодовые базы.
🌐 Кому полезен инструмент?
🔐 Специалистам по кибербезопасности: Поиск жёстко закодированных секретов, уязвимостей в конфигурациях, SQL-инъекций и других слабых мест.
🖥️ Разработчикам: Поиск TODO-комментариев, устаревших функций и ошибок в коде.
📊 Аналитикам данных: Быстрый анализ текстовых файлов и больших логов.
✅ Быстрее grep и ack благодаря Go-оптимизациям.
✅ Простая настройка через командную строку.
✅ Гибкие фильтры и мощные регулярные выражения.
✅ Подходит для проектов любой сложности.
🔗 Ссылки:
💻 GitHub-репозиторий: https://github.com/ibnaleem/gosearch
📄 Документация: https://github.com/ibnaleem/gosearch#readme
Stay secure and read SecureTechTalks 📚
#GoSearch #CyberSecurity #Pentest #InfoSec #OpenSource #CodeAnalysis #BugBounty #DevSecOps #SecureTechTalks #GoLang
Please open Telegram to view this post
VIEW IN TELEGRAM
💥 Атаки отравлением данных на AI модели💥
🧠 Что такое атаки отравлением данных?
Атаки отравлением данных — это один из самых опасных видов атак на модели машинного обучения. Они происходят, когда злоумышленник внедряет вредоносные данные в обучающий набор, заставляя модель принимать ошибочные решения и демонстрировать непредсказуемое поведение.
🔥 К чему это приводит:
➖ Снижение точности модели: в экспериментах на CIFAR-10 точность упала на 27%.
➖ Компрометация решений: в модели по выявлению мошенничества на 22% меньше точных предсказаний.
➖ Финансовые и репутационные риски: ошибки ИИ могут привести к миллионным потерям и утечке данных.
🔍 Как работают атаки и какие виды существуют?
1️⃣ Label flipping (Перестановка меток): меняет правильные классы на ложные, вводя модель в заблуждение.
2️⃣ Backdoor attacks (Атаки через закладки): внедряют в обучающие данные триггер, активирующий неправильное поведение модели.
3️⃣ Instance injection (Внедрение экземпляров): добавляют в датасет специально созданные вредоносные данные.
⚙️ Методы защиты и предотвращения атак
🛡️ Аномалия детекция: отслеживание и выявление подозрительных отклонений в данных.
📊 Adversarial training: обучение модели на специализированных наборах, содержащих примеры атакующих данных.
🌐 Ensemble learning: объединение нескольких моделей для повышения устойчивости к атакам.
💡 Результат: модели, защищённые этими методами, восстанавливают точность на 15–20%, снижая вероятность ошибок и ложных предсказаний.
🌍 Последствия атак
📉 CIFAR-10: точность классификации изображений снизилась с 92% до 65% из-за атак отравлением.
💰 Insurance Claims: выявление мошенничества упало с 97% до 74%, увеличив количество ложноположительных и ложноотрицательных результатов.
📈 Крайне важно защищать модели ИИ от атакующих манипуляций, особенно в критически важных сферах — от финансов до здравоохранения.
🚀 Будущее защиты ИИ
Чтобы сохранить надёжность и точность решений, необходимо внедрять комплексные меры защиты:
➖ Разработка устойчивых алгоритмов обучения
➖ Постоянный мониторинг и анализ данных
➖ Создание многоуровневых систем киберзащиты
Stay secure and read SecureTechTalks 📚
#DataPoisoning #AI #CyberSecurity #MachineLearning #AdversarialAttacks #InfoSec #SecureTechTalks #AIProtection #BigData #MLSecurity
🧠 Что такое атаки отравлением данных?
Атаки отравлением данных — это один из самых опасных видов атак на модели машинного обучения. Они происходят, когда злоумышленник внедряет вредоносные данные в обучающий набор, заставляя модель принимать ошибочные решения и демонстрировать непредсказуемое поведение.
🔥 К чему это приводит:
🔍 Как работают атаки и какие виды существуют?
1️⃣ Label flipping (Перестановка меток): меняет правильные классы на ложные, вводя модель в заблуждение.
2️⃣ Backdoor attacks (Атаки через закладки): внедряют в обучающие данные триггер, активирующий неправильное поведение модели.
3️⃣ Instance injection (Внедрение экземпляров): добавляют в датасет специально созданные вредоносные данные.
⚙️ Методы защиты и предотвращения атак
🛡️ Аномалия детекция: отслеживание и выявление подозрительных отклонений в данных.
📊 Adversarial training: обучение модели на специализированных наборах, содержащих примеры атакующих данных.
🌐 Ensemble learning: объединение нескольких моделей для повышения устойчивости к атакам.
💡 Результат: модели, защищённые этими методами, восстанавливают точность на 15–20%, снижая вероятность ошибок и ложных предсказаний.
🌍 Последствия атак
📉 CIFAR-10: точность классификации изображений снизилась с 92% до 65% из-за атак отравлением.
💰 Insurance Claims: выявление мошенничества упало с 97% до 74%, увеличив количество ложноположительных и ложноотрицательных результатов.
📈 Крайне важно защищать модели ИИ от атакующих манипуляций, особенно в критически важных сферах — от финансов до здравоохранения.
🚀 Будущее защиты ИИ
Чтобы сохранить надёжность и точность решений, необходимо внедрять комплексные меры защиты:
Stay secure and read SecureTechTalks 📚
#DataPoisoning #AI #CyberSecurity #MachineLearning #AdversarialAttacks #InfoSec #SecureTechTalks #AIProtection #BigData #MLSecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
💥 Intelmq: автоматизированный анализ угроз и киберразведка без лишних усилий 💥
🛡 Intelmq – open-source платформа для сбора, нормализации, обработки и анализа угроз (threat intelligence). Если у вас есть поток событий безопасности (логи, алерты, индикаторы компрометации), Intelmq поможет автоматизировать их обработку и упростить управление потоками киберразведки.
Продукт CERT.at идеально подходит для SOC-центров, CERT-групп, аналитиков угроз и автоматизации процессов киберзащиты.
⚙ Ключевые возможности
🔍 Автоматизированный сбор данных
➖ Интеграция с источниками CTI (Cyber Threat Intelligence)
➖ Обнаружение индикаторов компрометации (IOC) в реальном времени
➖ Поддержка более 80 различных источников данных (DShield, Abuse.ch, Phishtank и др.)
🛠 Гибкая обработка информации
➖ Фильтрация и корреляция событий
➖ Устранение ложных срабатываний
➖ Нормализация данных для удобного анализа
📡 Экспорт данных в удобном формате
Поддержка JSON, CSV, STIX, MISP и других форматов
Интеграция с SIEM-системами и платформами киберразведки
🔄 Модульная архитектура
Гибкое управление потоками данных через систему ботов
Простая настройка и добавление новых источников
🚀 Как работает решение?
Intelmq использует конвейерную обработку данных:
1️⃣ Collector (сборщик) – принимает данные от различных источников (лог-файлы, API, feeds)
2️⃣ Parser (парсер) – приводит информацию к единому формату
3️⃣ Expert (эксперт) – выполняет фильтрацию, нормализацию и аналитику
4️⃣ Output (выходной модуль) – передаёт обработанные данные в SIEM, CTI-платформы или базы данных
Благодаря такой гибкой структуре, Intelmq можно легко адаптировать под свои задачи и интегрировать в существующую инфраструктуру.
🛡 Кому пригодится инструмент?
👨💻 SOC-аналитикам и специалистам CERT
Автоматизация обработки событий безопасности
Быстрое выявление и анализ угроз
🔍 Исследователям киберугроз
Анализ потоков вредоносного трафика
Интеграция с киберразведывательными платформами
🏢 Компаниям и провайдерам услуг безопасности
Обнаружение аномалий в сетевом трафике
Мониторинг угроз в реальном времени
📊 Саммери
✅ Автоматизация: снижает нагрузку на SOC и ускоряет обработку инцидентов
✅ Масштабируемость: легко адаптируется под большие объёмы данных
✅ Поддержка множества источников: удобная интеграция с CTI и SIEM
✅ Open-source: полная прозрачность и кастомизация
📎 Ссылки
🔗 GitHub: https://github.com/certtools/intelmq
📖 Документация: https://intelmq.readthedocs.io/
💡 Если вы хотите сократить время реакции на инциденты и повысить эффективность SOC, стоит обратить внимание на этот инструмент!
Stay secure and read SecureTechTalks 📚
#CyberThreatIntel #SOC #ThreatHunting #CTI #CyberSecurity #Intelmq #OpenSource #ThreatIntelligence #SOCAutomation #SecureTechTalks
🛡 Intelmq – open-source платформа для сбора, нормализации, обработки и анализа угроз (threat intelligence). Если у вас есть поток событий безопасности (логи, алерты, индикаторы компрометации), Intelmq поможет автоматизировать их обработку и упростить управление потоками киберразведки.
Продукт CERT.at идеально подходит для SOC-центров, CERT-групп, аналитиков угроз и автоматизации процессов киберзащиты.
⚙ Ключевые возможности
🔍 Автоматизированный сбор данных
🛠 Гибкая обработка информации
📡 Экспорт данных в удобном формате
Поддержка JSON, CSV, STIX, MISP и других форматов
Интеграция с SIEM-системами и платформами киберразведки
🔄 Модульная архитектура
Гибкое управление потоками данных через систему ботов
Простая настройка и добавление новых источников
🚀 Как работает решение?
Intelmq использует конвейерную обработку данных:
1️⃣ Collector (сборщик) – принимает данные от различных источников (лог-файлы, API, feeds)
2️⃣ Parser (парсер) – приводит информацию к единому формату
3️⃣ Expert (эксперт) – выполняет фильтрацию, нормализацию и аналитику
4️⃣ Output (выходной модуль) – передаёт обработанные данные в SIEM, CTI-платформы или базы данных
Благодаря такой гибкой структуре, Intelmq можно легко адаптировать под свои задачи и интегрировать в существующую инфраструктуру.
🛡 Кому пригодится инструмент?
👨💻 SOC-аналитикам и специалистам CERT
Автоматизация обработки событий безопасности
Быстрое выявление и анализ угроз
🔍 Исследователям киберугроз
Анализ потоков вредоносного трафика
Интеграция с киберразведывательными платформами
🏢 Компаниям и провайдерам услуг безопасности
Обнаружение аномалий в сетевом трафике
Мониторинг угроз в реальном времени
📊 Саммери
✅ Автоматизация: снижает нагрузку на SOC и ускоряет обработку инцидентов
✅ Масштабируемость: легко адаптируется под большие объёмы данных
✅ Поддержка множества источников: удобная интеграция с CTI и SIEM
✅ Open-source: полная прозрачность и кастомизация
📎 Ссылки
🔗 GitHub: https://github.com/certtools/intelmq
📖 Документация: https://intelmq.readthedocs.io/
💡 Если вы хотите сократить время реакции на инциденты и повысить эффективность SOC, стоит обратить внимание на этот инструмент!
Stay secure and read SecureTechTalks 📚
#CyberThreatIntel #SOC #ThreatHunting #CTI #CyberSecurity #Intelmq #OpenSource #ThreatIntelligence #SOCAutomation #SecureTechTalks
Please open Telegram to view this post
VIEW IN TELEGRAM
🔒 Шифрование данных на macOS: пошаговое руководство 🔒
💻 На компьютерах Mac предусмотрены встроенные инструменты, позволяющие эффективно защищать вашу информацию от несанкционированного доступа.
🔐 1.FileVault: полное шифрование диска
💾 FileVault — это встроенная функция macOS, обеспечивающая полное шифрование вашего стартового диска с использованием алгоритма XTS-AES-128 и 256-битного ключа. При активации FileVault для доступа к данным потребуется ввод пароля, что значительно повышает уровень безопасности.
🛠️ Как включить FileVault:
1️⃣ Нажмите на меню Apple в левом верхнем углу и выберите «Системные настройки».
2️⃣ Перейдите в раздел «Конфиденциальность и безопасность» и выберите вкладку «FileVault».
3️⃣ Нажмите «Включить FileVault».
4️⃣ Выберите способ восстановления доступа в случае забытого пароля:
🔹 Использовать учетную запись iCloud (рекомендуется для простого восстановления).
🔹 Создать ключ восстановления (запишите его и храните в надежном месте).
5️⃣ После выбора способа восстановления перезагрузите Mac. 🔄 Шифрование начнется в фоновом режиме и может занять несколько часов в зависимости от объема данных. Вы можете продолжать работу на компьютере во время этого процесса.
✅ Проверка статуса FileVault:
Чтобы убедиться в том, что FileVault активирован, перейдите в «Системные настройки» → «Конфиденциальность и безопасность» → «FileVault». Здесь будет отображаться текущий статус шифрования.
🚫 Отключение FileVault:
1️⃣ Перейдите в «Системные настройки» → «Конфиденциальность и безопасность» → «FileVault».
2️⃣ Нажмите «Отключить FileVault».
3️⃣ Введите пароль администратора.
4️⃣ Диск будет расшифрован, что может занять некоторое время.
⚠️ Важные моменты:
🔹 Производительность: На современных Mac с SSD влияние на производительность минимально. Однако на старых моделях с HDD может наблюдаться небольшое замедление.
🔹 Пароль: Если вы забудете пароль и потеряете ключ восстановления, доступ к данным будет невозможен.
🔹 Совместное использование: На компьютерах с несколькими пользователями каждый из них должен вводить пароль при запуске системы.
📁 2. Шифрование отдельных файлов и папок с помощью Дисковой утилиты
🔏 Если вам необходимо защитить отдельные файлы или папки, можно создать зашифрованный образ диска (.dmg) с помощью встроенной Дисковой утилиты.
⚙️ Порядок действий:
1️⃣ Откройте «Дисковую утилиту» (нажмите Command + Пробел, введите «Дисковая утилита»).
2️⃣ Выберите «Файл» → «Новый образ» → «Образ из папки».
3️⃣ Выберите папку, которую хотите зашифровать, и нажмите «Выбрать».
4️⃣ В разделе «Шифрование» выберите:
🔹 128-битное AES (быстрее).
🔹 256-битное AES (более безопасно, но медленнее).
5️⃣ Установите пароль (обязательно запомните его, так как восстановление невозможно).
6️⃣ В разделе «Формат образа» выберите:
🔹 «Чтение/запись» (для возможности добавления/удаления файлов).
🔹 «Только чтение» (для фиксированного содержимого).
7️⃣ Нажмите «Сохранить», чтобы создать .dmg файл.
🖥️ Доступ к зашифрованному образу:
Чтобы открыть зашифрованный образ, дважды щелкните на .dmg файл и введите установленный ранее пароль. Образ будет смонтирован как диск в Finder, позволяя работать с файлами. После завершения работы обязательно извлеките образ, чтобы данные оставались защищёнными.
📊 Рекомендации по выбору шифрования:
🔹 AES-128: Обеспечивает высокую скорость и достаточный уровень безопасности для большинства пользователей.
🔹 AES-256: Обеспечивает максимальную защиту и рекомендуется для особо чувствительных данных (например, финансовых документов или конфиденциальной рабочей информации).
🛡️ PS
Встроенные инструменты macOS позволяют эффективно защитить ваши данные от несанкционированного доступа. Независимо от того, выбираете ли вы полное шифрование диска с помощью FileVault или создание зашифрованных образов для отдельных файлов, важно помнить о надежном хранении паролей и ключей восстановления.
Stay secure and read SecureTechTalks 📚
#Кибербезопасность #macOS #FileVault #Шифрование #SecureTechTalks #AES #ЗащитаДанных #Privacy #InfoSec #AppleSecurity
💻 На компьютерах Mac предусмотрены встроенные инструменты, позволяющие эффективно защищать вашу информацию от несанкционированного доступа.
🔐 1.FileVault: полное шифрование диска
💾 FileVault — это встроенная функция macOS, обеспечивающая полное шифрование вашего стартового диска с использованием алгоритма XTS-AES-128 и 256-битного ключа. При активации FileVault для доступа к данным потребуется ввод пароля, что значительно повышает уровень безопасности.
🛠️ Как включить FileVault:
1️⃣ Нажмите на меню Apple в левом верхнем углу и выберите «Системные настройки».
2️⃣ Перейдите в раздел «Конфиденциальность и безопасность» и выберите вкладку «FileVault».
3️⃣ Нажмите «Включить FileVault».
4️⃣ Выберите способ восстановления доступа в случае забытого пароля:
🔹 Использовать учетную запись iCloud (рекомендуется для простого восстановления).
🔹 Создать ключ восстановления (запишите его и храните в надежном месте).
5️⃣ После выбора способа восстановления перезагрузите Mac. 🔄 Шифрование начнется в фоновом режиме и может занять несколько часов в зависимости от объема данных. Вы можете продолжать работу на компьютере во время этого процесса.
✅ Проверка статуса FileVault:
Чтобы убедиться в том, что FileVault активирован, перейдите в «Системные настройки» → «Конфиденциальность и безопасность» → «FileVault». Здесь будет отображаться текущий статус шифрования.
🚫 Отключение FileVault:
1️⃣ Перейдите в «Системные настройки» → «Конфиденциальность и безопасность» → «FileVault».
2️⃣ Нажмите «Отключить FileVault».
3️⃣ Введите пароль администратора.
4️⃣ Диск будет расшифрован, что может занять некоторое время.
⚠️ Важные моменты:
🔹 Производительность: На современных Mac с SSD влияние на производительность минимально. Однако на старых моделях с HDD может наблюдаться небольшое замедление.
🔹 Пароль: Если вы забудете пароль и потеряете ключ восстановления, доступ к данным будет невозможен.
🔹 Совместное использование: На компьютерах с несколькими пользователями каждый из них должен вводить пароль при запуске системы.
📁 2. Шифрование отдельных файлов и папок с помощью Дисковой утилиты
🔏 Если вам необходимо защитить отдельные файлы или папки, можно создать зашифрованный образ диска (.dmg) с помощью встроенной Дисковой утилиты.
⚙️ Порядок действий:
1️⃣ Откройте «Дисковую утилиту» (нажмите Command + Пробел, введите «Дисковая утилита»).
2️⃣ Выберите «Файл» → «Новый образ» → «Образ из папки».
3️⃣ Выберите папку, которую хотите зашифровать, и нажмите «Выбрать».
4️⃣ В разделе «Шифрование» выберите:
🔹 128-битное AES (быстрее).
🔹 256-битное AES (более безопасно, но медленнее).
5️⃣ Установите пароль (обязательно запомните его, так как восстановление невозможно).
6️⃣ В разделе «Формат образа» выберите:
🔹 «Чтение/запись» (для возможности добавления/удаления файлов).
🔹 «Только чтение» (для фиксированного содержимого).
7️⃣ Нажмите «Сохранить», чтобы создать .dmg файл.
🖥️ Доступ к зашифрованному образу:
Чтобы открыть зашифрованный образ, дважды щелкните на .dmg файл и введите установленный ранее пароль. Образ будет смонтирован как диск в Finder, позволяя работать с файлами. После завершения работы обязательно извлеките образ, чтобы данные оставались защищёнными.
📊 Рекомендации по выбору шифрования:
🔹 AES-128: Обеспечивает высокую скорость и достаточный уровень безопасности для большинства пользователей.
🔹 AES-256: Обеспечивает максимальную защиту и рекомендуется для особо чувствительных данных (например, финансовых документов или конфиденциальной рабочей информации).
🛡️ PS
Встроенные инструменты macOS позволяют эффективно защитить ваши данные от несанкционированного доступа. Независимо от того, выбираете ли вы полное шифрование диска с помощью FileVault или создание зашифрованных образов для отдельных файлов, важно помнить о надежном хранении паролей и ключей восстановления.
Stay secure and read SecureTechTalks 📚
#Кибербезопасность #macOS #FileVault #Шифрование #SecureTechTalks #AES #ЗащитаДанных #Privacy #InfoSec #AppleSecurity
👍1
💡 Generative AI with JavaScript: обучающий курс от Microsoft💡
Generative AI with JavaScript — это бесплатный обучающий курс от Microsoft, который поможет вам освоить создание генеративных моделей ИИ с использованием JavaScript. Курс разработан для разработчиков, исследователей и специалистов по кибербезопасности, которые хотят понимать, как работает генеративный ИИ, его возможности, ограничения и риски.
Курс подойдёт, если вы:
✅ Хотите изучить применение генеративного ИИ в веб-приложениях.
✅ Разбираетесь в JavaScript и хотите углубиться в машинное обучение.
✅ Интересуетесь безопасностью ИИ и защитой моделей от атак.
📖 Что вас ждёт в курсе?
Курс состоит из 10 модулей, каждый из которых раскрывает ключевые аспекты генеративного ИИ.
🔹 Введение в генеративный ИИ
📌 Основные принципы работы генеративных моделей.
📌 Разница между нейросетями, LLM и классическим машинным обучением.
🔹 Работа с моделями OpenAI в JavaScript
📌 Использование API OpenAI для генерации текста.
📌 Взаимодействие с GPT-3.5/4 в веб-приложениях.
🔹 Обучение и дообучение моделей
📌 Как адаптировать генеративные модели под конкретные задачи.
📌 Работа с Fine-tuning для повышения точности ответов.
🔹 Риски и безопасность ИИ
📌 Атаки на модели: Prompt Injection, Data Poisoning, Model Stealing.
📌 Методы защиты и фильтрация входных данных.
🔹 Этичность и ответственность в ИИ
📌 Как избежать галлюцинаций моделей и некорректных ответов.
📌 Вопросы цензуры, регулирования и прозрачности ИИ.
⚡ Причём тут кибербезопасность?
🔍 LLM-модели уже используются в атаках
Генеративный ИИ всё чаще становится инструментом киберпреступников. Автоматизированные фишинговые письма, социальная инженерия и кодогенерация вредоносного ПО — всё это уже реальность.
🛡 Безопасность генеративных моделей
Курс учит определять уязвимости в LLM, защищать их от злонамеренных промтов и предотвращать неавторизованные запросы к API.
📥 Исходный код и материалы курса доступны на GitHub
💡 Вывод
Курс Generative AI with JavaScript – это отличная возможность освоить создание и защиту генеративных моделей, используя JavaScript. Если вы хотите быть в авангарде технологий, понимать, как злоумышленники используют ИИ, и научиться обеспечивать безопасность генеративных систем – обязательно пройдите курс!
Stay secure and read SecureTechTalks 📚
#GenerativeAI #JavaScript #CyberSecurity #AI #MachineLearning #LLM #Microsoft #PromptInjection #AIThreats #SecureTechTalks #InfoSec
Generative AI with JavaScript — это бесплатный обучающий курс от Microsoft, который поможет вам освоить создание генеративных моделей ИИ с использованием JavaScript. Курс разработан для разработчиков, исследователей и специалистов по кибербезопасности, которые хотят понимать, как работает генеративный ИИ, его возможности, ограничения и риски.
Курс подойдёт, если вы:
✅ Хотите изучить применение генеративного ИИ в веб-приложениях.
✅ Разбираетесь в JavaScript и хотите углубиться в машинное обучение.
✅ Интересуетесь безопасностью ИИ и защитой моделей от атак.
📖 Что вас ждёт в курсе?
Курс состоит из 10 модулей, каждый из которых раскрывает ключевые аспекты генеративного ИИ.
🔹 Введение в генеративный ИИ
📌 Основные принципы работы генеративных моделей.
📌 Разница между нейросетями, LLM и классическим машинным обучением.
🔹 Работа с моделями OpenAI в JavaScript
📌 Использование API OpenAI для генерации текста.
📌 Взаимодействие с GPT-3.5/4 в веб-приложениях.
🔹 Обучение и дообучение моделей
📌 Как адаптировать генеративные модели под конкретные задачи.
📌 Работа с Fine-tuning для повышения точности ответов.
🔹 Риски и безопасность ИИ
📌 Атаки на модели: Prompt Injection, Data Poisoning, Model Stealing.
📌 Методы защиты и фильтрация входных данных.
🔹 Этичность и ответственность в ИИ
📌 Как избежать галлюцинаций моделей и некорректных ответов.
📌 Вопросы цензуры, регулирования и прозрачности ИИ.
⚡ Причём тут кибербезопасность?
🔍 LLM-модели уже используются в атаках
Генеративный ИИ всё чаще становится инструментом киберпреступников. Автоматизированные фишинговые письма, социальная инженерия и кодогенерация вредоносного ПО — всё это уже реальность.
🛡 Безопасность генеративных моделей
Курс учит определять уязвимости в LLM, защищать их от злонамеренных промтов и предотвращать неавторизованные запросы к API.
📥 Исходный код и материалы курса доступны на GitHub
💡 Вывод
Курс Generative AI with JavaScript – это отличная возможность освоить создание и защиту генеративных моделей, используя JavaScript. Если вы хотите быть в авангарде технологий, понимать, как злоумышленники используют ИИ, и научиться обеспечивать безопасность генеративных систем – обязательно пройдите курс!
Stay secure and read SecureTechTalks 📚
#GenerativeAI #JavaScript #CyberSecurity #AI #MachineLearning #LLM #Microsoft #PromptInjection #AIThreats #SecureTechTalks #InfoSec
🔥1
💥 DependencyCheck: анализ зависимостей в проектах 💥
🔍 DependencyCheck — инструмент для анализа зависимостей в проектах и поиска известных уязвимостей (CVE). Он помогает разработчикам, специалистам по DevSecOps и кибербезопасности выявлять угрозы в используемых библиотеках и пакетах.
🚀 Решение автоматически сканирует проект, сравнивает используемые зависимости с базами уязвимостей (NVD, Sonatype OSS Index, GitHub Advisory Database) и предупреждает о найденных проблемах.
⚡ Ключевые возможности
🛡️ Анализ зависимостей
Проверяет Java (Maven, Gradle), .NET (NuGet), Python (Pip), JavaScript (npm, Yarn), Ruby (Gems), PHP (Composer) и C/C++ (Conan, CMake, Pkg-Config).
📡 Сканирование через базы данных CVE
Использует NVD (National Vulnerability Database), Sonatype OSS Index, GitHub Advisory Database и множество других источников.
📊 Гибкие отчёты
➖ Форматы вывода: HTML, JSON, CSV, XML, SARIF.
➖ Удобный анализ в SIEM, CI/CD-пайплайнах и системах мониторинга безопасности.
🔄 Интеграция с DevSecOps
➖ Легко подключается к Jenkins, GitHub Actions, GitLab CI/CD, Azure DevOps.
➖ Позволяет автоматически останавливать сборки при обнаружении критических уязвимостей.
🔍 Дополнительные проверки
➖ Анализирует SHA1, SHA256 и MD5 хэши зависимостей, чтобы избежать атак на цепочки поставок (Supply Chain Attacks).
➖ Поддерживает ручное исключение ложных срабатываний.
🔐 Кому пригодится DependencyCheck?
👨💻 Разработчикам: Автоматическое выявление уязвимостей в используемых библиотеках.
🛡 DevSecOps-инженерам: Интеграция в CI/CD для предотвращения поставки уязвимого кода.
📊 Аналитикам по безопасности:
Проверка зависимостей перед развертыванием приложений.
📎 Где скачать и как начать?
🔗 GitHub: https://github.com/jeremylong/DependencyCheck
📖 Документация: https://jeremylong.github.io/DependencyCheck/
Stay secure and read SecureTechTalks 📚
#DependencyCheck #CyberSecurity #DevSecOps #OWASP #CVE #SecurityScanning #VulnerabilityManagement #SecureTechTalks #InfoSec #SupplyChainSecurity
🔍 DependencyCheck — инструмент для анализа зависимостей в проектах и поиска известных уязвимостей (CVE). Он помогает разработчикам, специалистам по DevSecOps и кибербезопасности выявлять угрозы в используемых библиотеках и пакетах.
🚀 Решение автоматически сканирует проект, сравнивает используемые зависимости с базами уязвимостей (NVD, Sonatype OSS Index, GitHub Advisory Database) и предупреждает о найденных проблемах.
⚡ Ключевые возможности
🛡️ Анализ зависимостей
Проверяет Java (Maven, Gradle), .NET (NuGet), Python (Pip), JavaScript (npm, Yarn), Ruby (Gems), PHP (Composer) и C/C++ (Conan, CMake, Pkg-Config).
📡 Сканирование через базы данных CVE
Использует NVD (National Vulnerability Database), Sonatype OSS Index, GitHub Advisory Database и множество других источников.
📊 Гибкие отчёты
🔄 Интеграция с DevSecOps
🔍 Дополнительные проверки
🔐 Кому пригодится DependencyCheck?
👨💻 Разработчикам: Автоматическое выявление уязвимостей в используемых библиотеках.
🛡 DevSecOps-инженерам: Интеграция в CI/CD для предотвращения поставки уязвимого кода.
📊 Аналитикам по безопасности:
Проверка зависимостей перед развертыванием приложений.
📎 Где скачать и как начать?
🔗 GitHub: https://github.com/jeremylong/DependencyCheck
📖 Документация: https://jeremylong.github.io/DependencyCheck/
Stay secure and read SecureTechTalks 📚
#DependencyCheck #CyberSecurity #DevSecOps #OWASP #CVE #SecurityScanning #VulnerabilityManagement #SecureTechTalks #InfoSec #SupplyChainSecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥1
🔥 Кибербезопасность в эпоху LLM-агентов: как защитить онлайн-транзакции от атак? 🔥
🌍 Автономные роботы, управляемые ИИ, уже проводят онлайн-транзакции – от финансовых операций до логистики. Но насколько они защищены? Такие системы становятся мишенью для атак, включая манипуляцию транзакциями, подмену данных и взлом доступа.
🔑 Основные угрозы для LLM-роботов в онлайн-транзакциях
🔹 Атаки на LLM-модели – модели могут быть подвержены утечке данных, манипуляциям и подмене входных данных.
🔹 Атаки на транзакции – злоумышленники могут изменять детали перевода или создавать поддельные запросы.
🔹 Нехватка встроенных механизмов безопасности – многие LLM-агенты разрабатываются без учёта защиты от атак.
💥 Как работает усиленная архитектура безопасности?
1️⃣ Blockchain 🏦
Каждая транзакция записывается в блокчейн, обеспечивая неизменяемость данных. Даже если кто-то попытается изменить транзакцию, это будет обнаружено.
2️⃣ Многофакторная аутентификация (MFA) 🔐
Биометрия + одноразовые пароли (OTP) – гарантируют, что только авторизованные пользователи и агенты могут совершать операции.
3️⃣ Система обнаружения аномалий (ADS) 📊
Использует машинное обучение для анализа транзакций в реальном времени и выявления подозрительных действий.
📈 Насколько эффективны эти методы?
📊 Основные показатели:
✔ Точность обнаружения мошенничества – до 98%.
✔ Целостность транзакций – практически 100% за счёт использования блокчейна.
✔ Процент успешной аутентификации – 99.5% (значительно выше, чем у традиционных решений).
✔ Задержка проверки транзакции – 0.05 секунды (в 2 раза быстрее стандартных методов).
📉 Такие системы способны снижать уровень мошенничества на 90%!
🔮 Будущее кибербезопасности LLM-агентов
📌 Блокчейн становится стандартом для защиты транзакций.
📌 Многофакторная аутентификация – обязательный элемент в защите LLM-систем.
📌 Машинное обучение повышает точность обнаружения угроз в реальном времени.
🔍 LLM-агенты – это будущее онлайн-транзакций, но без мощных механизмов защиты они могут стать катастрофой для бизнеса и пользователей. Разработчики должны учитывать безопасность на всех уровнях!
Stay secure and read SecureTechTalks 📚
#LLM #CyberSecurity #Blockchain #AI #MFA #ADS #CyberThreats #SecureTechTalks #FinTech #ThreatDetection
🌍 Автономные роботы, управляемые ИИ, уже проводят онлайн-транзакции – от финансовых операций до логистики. Но насколько они защищены? Такие системы становятся мишенью для атак, включая манипуляцию транзакциями, подмену данных и взлом доступа.
🔑 Основные угрозы для LLM-роботов в онлайн-транзакциях
🔹 Атаки на LLM-модели – модели могут быть подвержены утечке данных, манипуляциям и подмене входных данных.
🔹 Атаки на транзакции – злоумышленники могут изменять детали перевода или создавать поддельные запросы.
🔹 Нехватка встроенных механизмов безопасности – многие LLM-агенты разрабатываются без учёта защиты от атак.
💥 Как работает усиленная архитектура безопасности?
1️⃣ Blockchain 🏦
Каждая транзакция записывается в блокчейн, обеспечивая неизменяемость данных. Даже если кто-то попытается изменить транзакцию, это будет обнаружено.
2️⃣ Многофакторная аутентификация (MFA) 🔐
Биометрия + одноразовые пароли (OTP) – гарантируют, что только авторизованные пользователи и агенты могут совершать операции.
3️⃣ Система обнаружения аномалий (ADS) 📊
Использует машинное обучение для анализа транзакций в реальном времени и выявления подозрительных действий.
📈 Насколько эффективны эти методы?
📊 Основные показатели:
✔ Точность обнаружения мошенничества – до 98%.
✔ Целостность транзакций – практически 100% за счёт использования блокчейна.
✔ Процент успешной аутентификации – 99.5% (значительно выше, чем у традиционных решений).
✔ Задержка проверки транзакции – 0.05 секунды (в 2 раза быстрее стандартных методов).
📉 Такие системы способны снижать уровень мошенничества на 90%!
🔮 Будущее кибербезопасности LLM-агентов
📌 Блокчейн становится стандартом для защиты транзакций.
📌 Многофакторная аутентификация – обязательный элемент в защите LLM-систем.
📌 Машинное обучение повышает точность обнаружения угроз в реальном времени.
🔍 LLM-агенты – это будущее онлайн-транзакций, но без мощных механизмов защиты они могут стать катастрофой для бизнеса и пользователей. Разработчики должны учитывать безопасность на всех уровнях!
Stay secure and read SecureTechTalks 📚
#LLM #CyberSecurity #Blockchain #AI #MFA #ADS #CyberThreats #SecureTechTalks #FinTech #ThreatDetection
🤖 HCAST: оценка автономности ИИ в реальных задачах
💡 HCAST (Human-Calibrated Autonomy Software Tasks) — бенчмарк для оценки автономных ИИ-агентов в реальных сценариях. В отличие от традиционных тестов, он сравнивает производительность ИИ с экспертами в области машинного обучения, кибербезопасности и программной инженерии.
🚀 Ключевые особенности
🔹 189 задач в четырёх областях: машинное обучение, кибербезопасность, разработка ПО и общая логика.
🔹 563 эталонных попытки от людей: позволяет сравнить производительность ИИ и экспертов.
🔹 Оценка реальной автономности: анализируется не только успешность выполнения задачи, но и время её решения.
🔎 Как работает HCAST?
📌 Каждая задача включает:
✅ Исходные данные — вводные ресурсы, доступные агенту.
✅ Контейнеризированную среду — симуляцию реального рабочего процесса.
✅ Функцию оценки — автоматическую систему проверки решений.
🛡 Результаты тестирования ИИ-агентов
⚠️ Современные ИИ демонстрируют отличные результаты в простых задачах (до 1 часа работы), но проваливаются в сложных (более 4 часов).
⚠️ Только 20% задач, требующих более 4 часов работы человека, успешно выполняются ИИ.
⚠️ Средний ИИ выполняет от 5 до 15 действий для решения одной задачи, но сложные проблемы требуют более 25 шагов.
🔍 HCAST и кибербезопасность
💻 Многие тесты включают сценарии реальных атак: SQL-инъекции, криптоанализ, реверс-инжиниринг и эксплуатацию уязвимостей.
🔐 Это позволяет оценивать потенциал ИИ в защите и атаке на системы.
📌 Будущее близко
HCAST показывает, что автономные ИИ-агенты ещё далеки от полного замещения экспертов, но уже могут решать рутинные задачи. Этот бенчмарк станет важным инструментом для оценки будущих систем и их реального воздействия на экономику и безопасность.
🔗 Подробнее по данный бенчмарк читайте в публикации
Stay secure and read SecureTechTalks 📚
#HCAST #ИИ #Кибербезопасность #АвтономныеАгенты #MachineLearning #CyberSecurity #AIResearch #SecureTechTalks
💡 HCAST (Human-Calibrated Autonomy Software Tasks) — бенчмарк для оценки автономных ИИ-агентов в реальных сценариях. В отличие от традиционных тестов, он сравнивает производительность ИИ с экспертами в области машинного обучения, кибербезопасности и программной инженерии.
🚀 Ключевые особенности
🔹 189 задач в четырёх областях: машинное обучение, кибербезопасность, разработка ПО и общая логика.
🔹 563 эталонных попытки от людей: позволяет сравнить производительность ИИ и экспертов.
🔹 Оценка реальной автономности: анализируется не только успешность выполнения задачи, но и время её решения.
🔎 Как работает HCAST?
📌 Каждая задача включает:
✅ Исходные данные — вводные ресурсы, доступные агенту.
✅ Контейнеризированную среду — симуляцию реального рабочего процесса.
✅ Функцию оценки — автоматическую систему проверки решений.
🛡 Результаты тестирования ИИ-агентов
⚠️ Современные ИИ демонстрируют отличные результаты в простых задачах (до 1 часа работы), но проваливаются в сложных (более 4 часов).
⚠️ Только 20% задач, требующих более 4 часов работы человека, успешно выполняются ИИ.
⚠️ Средний ИИ выполняет от 5 до 15 действий для решения одной задачи, но сложные проблемы требуют более 25 шагов.
🔍 HCAST и кибербезопасность
💻 Многие тесты включают сценарии реальных атак: SQL-инъекции, криптоанализ, реверс-инжиниринг и эксплуатацию уязвимостей.
🔐 Это позволяет оценивать потенциал ИИ в защите и атаке на системы.
📌 Будущее близко
HCAST показывает, что автономные ИИ-агенты ещё далеки от полного замещения экспертов, но уже могут решать рутинные задачи. Этот бенчмарк станет важным инструментом для оценки будущих систем и их реального воздействия на экономику и безопасность.
Stay secure and read SecureTechTalks 📚
#HCAST #ИИ #Кибербезопасность #АвтономныеАгенты #MachineLearning #CyberSecurity #AIResearch #SecureTechTalks
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥 LLMs против кибератак: Как искусственный интеллект помогает выявлять попытки взлома?
🔍 Как LLMs улучшают анализ атак?
🚀 Современные LLM-модели, такие как GPT-4o, обладают огромными базами знаний по системным вызовам, программному обеспечению и контексту выполнения процессов. Это позволяет:
✔ Расшифровывать сложные системные события – LLMs могут интерпретировать логи и объяснять, какие действия выполнялись в системе.
✔ Обнаруживать скрытые угрозы – благодаря семантическому анализу можно находить вредоносные события, которые традиционные системы не замечают.
✔ Создавать точные эмбеддинги для машинного обучения – алгоритмы безопасности могут использовать эти данные для автоматической классификации угроз.
📊 В реальных тестах ИИ-детекция показала точность до 99%, а при полуавтоматическом анализе – 96,9%.
⚙️ Как работает механизм анализа?
📌 Этап 1: Преобразование событий
Данные о системных вызовах (например, запуск процесса, чтение файла, создание соединения) передаются в LLM.
📌 Этап 2: Генерация описаний
ИИ превращает «сырые» логи в понятные тексты с пояснениями. Например, вместо «vim read /etc/localtime» он объяснит:
📝 «Редактор vim прочитал файл конфигурации часового пояса»
📌 Этап 3: Создание эмбеддингов
Описания преобразуются в числовые вектора, которые используются в алгоритмах машинного обучения.
📌 Этап 4: Обнаружение угроз
Детекторы анализируют данные и классифицируют события как нормальные или вредоносные.
📌 Этап 5: Тестирование и дообучение
В ходе экспериментов методология показала эффективность даже против неизвестных атак (например, эксплойтов CVE-2021-44228 в Log4j).
🎯 Саммери
🔹 Атаки становятся всё сложнее – традиционные методы уже не справляются.
🔹 ИИ помогает автоматизировать анализ угроз, снижая нагрузку на аналитиков SOC.
🔹 Использование LLMs даёт новое качество безопасности, позволяя выявлять атаки на самых ранних стадиях.
📢 Заключение: Интеграция LLM в анализ киберугроз – один из самых перспективных трендов в ИБ. Хотите защититься от атак? Самое время начать внедрение!
Stay secure and read SecureTechTalks 📚
#CyberSecurity #APT #ThreatDetection #LLM #MachineLearning #AI #SOC #Infosec #SecureTechTalks #GPT
🔍 Как LLMs улучшают анализ атак?
🚀 Современные LLM-модели, такие как GPT-4o, обладают огромными базами знаний по системным вызовам, программному обеспечению и контексту выполнения процессов. Это позволяет:
✔ Расшифровывать сложные системные события – LLMs могут интерпретировать логи и объяснять, какие действия выполнялись в системе.
✔ Обнаруживать скрытые угрозы – благодаря семантическому анализу можно находить вредоносные события, которые традиционные системы не замечают.
✔ Создавать точные эмбеддинги для машинного обучения – алгоритмы безопасности могут использовать эти данные для автоматической классификации угроз.
📊 В реальных тестах ИИ-детекция показала точность до 99%, а при полуавтоматическом анализе – 96,9%.
⚙️ Как работает механизм анализа?
📌 Этап 1: Преобразование событий
Данные о системных вызовах (например, запуск процесса, чтение файла, создание соединения) передаются в LLM.
📌 Этап 2: Генерация описаний
ИИ превращает «сырые» логи в понятные тексты с пояснениями. Например, вместо «vim read /etc/localtime» он объяснит:
📝 «Редактор vim прочитал файл конфигурации часового пояса»
📌 Этап 3: Создание эмбеддингов
Описания преобразуются в числовые вектора, которые используются в алгоритмах машинного обучения.
📌 Этап 4: Обнаружение угроз
Детекторы анализируют данные и классифицируют события как нормальные или вредоносные.
📌 Этап 5: Тестирование и дообучение
В ходе экспериментов методология показала эффективность даже против неизвестных атак (например, эксплойтов CVE-2021-44228 в Log4j).
🎯 Саммери
🔹 Атаки становятся всё сложнее – традиционные методы уже не справляются.
🔹 ИИ помогает автоматизировать анализ угроз, снижая нагрузку на аналитиков SOC.
🔹 Использование LLMs даёт новое качество безопасности, позволяя выявлять атаки на самых ранних стадиях.
📢 Заключение: Интеграция LLM в анализ киберугроз – один из самых перспективных трендов в ИБ. Хотите защититься от атак? Самое время начать внедрение!
Stay secure and read SecureTechTalks 📚
#CyberSecurity #APT #ThreatDetection #LLM #MachineLearning #AI #SOC #Infosec #SecureTechTalks #GPT
🚨 IngressNightmare: обнаружены критические уязвимости в Ingress
🔍 Команда Wiz Research обнаружила пять критических уязвимости в ingress, которые в совокупности позволяют провести полный захват Kubernetes-кластера. Эти уязвимости получили название IngressNightmare и уже внесены в базу CVE:
1. CVE-2025-1974 (CVSS 9.8 - Critical) 🔥
- Тип: Arbitrary Code Execution
- Описание: Позволяет выполнить произвольный код в контексте ingress-nginx контроллера через уязвимости инъекции конфигурации
- Вектор атаки: Любой ресурс в Pod-сети может эксплуатировать уязвимости через Validating Webhook
- Последствия: Полный контроль над кластером
2. CVE-2025-1097 (CVSS 8.8 - High)
- Тип: Configuration Injection
- Описание: Инъекция произвольных конфигураций через аннотацию "auth-tls-match-cn"
- Эксплуатация: Специально сформированный Ingress-ресурс
3. CVE-2025-1098 (CVSS 8.5 - High)
- Тип: Configuration Injection
- Описание: Инъекция через аннотации "mirror-target" и "mirror-host"
- Риск: Перенаправление трафика на злоумышленника
4. CVE-2025-24514 (CVSS 8.2 - High)
- Тип: Configuration Injection
- Описание: Инъекция через аннотацию "auth-url"
- Последствия: Обход аутентификации
5. CVE-2025-24513 (CVSS 7.5 - Medium)
- Тип: Directory Traversal
- Описание: Обход ограничений доступа внутри контейнера
- Утечка: Чувствительные данные и конфигурации
⚡ Технические детали эксплуатации
Цепочка атаки выглядит следующим образом:
1. Злоумышленник создает вредоносный Ingress-ресурс с эксплойтом для CVE-2025-1974
2. Получает выполнение кода в контроллере
3. Использует CVE-2025-24513 для сбора чувствительных данных
4. Эскалирует привилегии до cluster-admin через скомпрометированные учетные данные
📊 Статистика угрозы:
- 87% кластеров Kubernetes используют ingress-nginx
- 63% из них работают на уязвимых версиях
- Среднее время обнаружения атаки: 14 дней
- Ущерб от компрометации: $4.5M в среднем на компанию
🔒Кто виноват Что делать?
➖ Срочные меры:
- Обновиться до ingress-nginx 1.12.1+ (патч-релиз)
- Отозвать все действующие сертификаты и токены
- Провести аудит всех Ingress-ресурсов на предмет подозрительных аннотаций
➖ Внедрить OPA/Gatekeeper политики:
➖ Настрить мониторинг подозрительной активности:
- Необычные запросы к API-серверу
- Изменения Ingress-конфигураций в нерабочее время
- Попытки доступа к secrets из недоверенных namespaces
🔗 Официальный патч
📌 IngressNightmare - это wake-up call для всех, кто использует Kubernetes. Время реакции критически важно - первые эксплойты уже в сети.
Stay secure and read SecureTechTalks 📚
#Kubernetes #Security #CVE
#CloudNative #DevSecOps
#Кибербезопасность
🔍 Команда Wiz Research обнаружила пять критических уязвимости в ingress, которые в совокупности позволяют провести полный захват Kubernetes-кластера. Эти уязвимости получили название IngressNightmare и уже внесены в базу CVE:
1. CVE-2025-1974 (CVSS 9.8 - Critical) 🔥
- Тип: Arbitrary Code Execution
- Описание: Позволяет выполнить произвольный код в контексте ingress-nginx контроллера через уязвимости инъекции конфигурации
- Вектор атаки: Любой ресурс в Pod-сети может эксплуатировать уязвимости через Validating Webhook
- Последствия: Полный контроль над кластером
2. CVE-2025-1097 (CVSS 8.8 - High)
- Тип: Configuration Injection
- Описание: Инъекция произвольных конфигураций через аннотацию "auth-tls-match-cn"
- Эксплуатация: Специально сформированный Ingress-ресурс
3. CVE-2025-1098 (CVSS 8.5 - High)
- Тип: Configuration Injection
- Описание: Инъекция через аннотации "mirror-target" и "mirror-host"
- Риск: Перенаправление трафика на злоумышленника
4. CVE-2025-24514 (CVSS 8.2 - High)
- Тип: Configuration Injection
- Описание: Инъекция через аннотацию "auth-url"
- Последствия: Обход аутентификации
5. CVE-2025-24513 (CVSS 7.5 - Medium)
- Тип: Directory Traversal
- Описание: Обход ограничений доступа внутри контейнера
- Утечка: Чувствительные данные и конфигурации
⚡ Технические детали эксплуатации
Цепочка атаки выглядит следующим образом:
1. Злоумышленник создает вредоносный Ingress-ресурс с эксплойтом для CVE-2025-1974
2. Получает выполнение кода в контроллере
3. Использует CVE-2025-24513 для сбора чувствительных данных
4. Эскалирует привилегии до cluster-admin через скомпрометированные учетные данные
📊 Статистика угрозы:
- 87% кластеров Kubernetes используют ingress-nginx
- 63% из них работают на уязвимых версиях
- Среднее время обнаружения атаки: 14 дней
- Ущерб от компрометации: $4.5M в среднем на компанию
🔒
- Обновиться до ingress-nginx 1.12.1+ (патч-релиз)
- Отозвать все действующие сертификаты и токены
- Провести аудит всех Ingress-ресурсов на предмет подозрительных аннотаций
package ingress
deny[msg] {
input.kind == "Ingress"
annotation := input.metadata.annotations[_]
dangerous_annotations := {
"nginx.ingress.kubernetes.io/auth-tls-match-cn",
"nginx.ingress.kubernetes.io/mirror-target",
"nginx.ingress.kubernetes.io/auth-url"
}
contains(annotation, dangerous_annotations[_])
msg := sprintf("Potentially dangerous annotation detected: %v", [annotation])
}
- Необычные запросы к API-серверу
- Изменения Ingress-конфигураций в нерабочее время
- Попытки доступа к secrets из недоверенных namespaces
🔗 Официальный патч
📌 IngressNightmare - это wake-up call для всех, кто использует Kubernetes. Время реакции критически важно - первые эксплойты уже в сети.
Stay secure and read SecureTechTalks 📚
#Kubernetes #Security #CVE
#CloudNative #DevSecOps
#Кибербезопасность
Please open Telegram to view this post
VIEW IN TELEGRAM