SecureTechTalks – Telegram
SecureTechTalks
293 subscribers
672 photos
1 video
1 file
670 links
Добро пожаловать на канал "SecureTechTalks"! Мы предлагаем вам увлекательное и информативное погружение в мир кибербезопасности. Здесь вы найдете актуальные новости, советы, методы и инсайты по инфобезу.
Download Telegram
🚨 Агентные системы ИИ: Умные, автономные… и опасные? 🚨

Агентные системы — сложные ИИ-модели, которые могут самостоятельно принимать решения, выстраивать стратегии и выполнять задачи без постоянного участия человека.


💡 Что такое агентные системы?
Если говорить простыми словами, агентные системы — это интеллектуальные ИИ-ассистенты нового поколения, которые могут не просто выполнять разовые задачи, но и действовать как полноценные агенты, принимая решения и используя внешние инструменты. Они:

🔹 Объединяют несколько моделей и систем в единую архитектуру для решения сложных задач

🔹 Используют инструменты (например, API, базы данных, веб-сервисы) для взаимодействия с внешней средой

🔹 Работают автономно, сводя к минимуму вмешательство человека в процесс принятия решений и выполнения задач
Это открывает колоссальные возможности — от автоматизации рутинных процессов до создания умных помощников и полноценных аналитических систем. Но чем больше у ИИ свободы, тем выше потенциальные риски.

🧱 5 уровней автономности агентных систем
Разработчики NVIDIA выделяют 5 уровней автономности ИИ-агентов, и каждый из них имеет свои возможности и риски:

0️⃣ Инференс API (Inference API)
Самый простой уровень. Вы отправляете запрос — ИИ даёт ответ. Например: «Какая погода в Москве?» — и получаете прогноз. Минимум автономности, минимум рисков.

1️⃣ Детерминированная система (Deterministic System)
ИИ выполняет несколько шагов по жёстко заданной логике. Например, переводит текст, затем анализирует его и строит отчёт. Всё чётко и предсказуемо.

2️⃣ Условная логика (Conditional Logic)
Здесь начинается гибкость. ИИ сам выбирает инструменты в зависимости от условий задачи. Например, при анализе документа выбирает, использовать ли OCR или парсер в зависимости от формата файла.

3️⃣ Ограниченная автономия (Limited Autonomy)
Система получает общую задачу и сама решает, какие инструменты и шаги использовать, чтобы достичь цели. Это уже серьёзный уровень автономности, требующий более сложной архитектуры безопасности.

4️⃣ Высокая автономия (High Autonomy)
Минимальное участие человека. Система сама планирует и выполняет задачи, корректируя свои действия по ходу процесса. Здесь уже нужны надёжные механизмы контроля и защиты данных.

5️⃣ Полная автономия (Full Autonomy)
Максимальный уровень. ИИ действует полностью самостоятельно, может обучаться на лету, изменять свои алгоритмы и принимать решения в реальном времени. Это впечатляюще… и очень опасно, если система попадёт в руки злоумышленников.

😱 Что же тут опасного?

Каждый уровень автономности ИИ — это не только новые возможности, но и новые киберугрозы:

🔸 Prompt Injection (внедрение вредоносных инструкций)
Злоумышленник может подменить запросы или данные, чтобы изменить поведение ИИ. Например, агент может начать выполнять вредоносные команды, думая, что это часть его задачи.

🔸 Подмена источников данных (Data Poisoning)
Если ИИ использует внешние данные, их можно подменить — и система начнёт принимать ошибочные решения на основе фальшивой информации.

🔸 Атаки через инструменты (Tool Exploitation)
Если агент использует внешние API или программы, взлом одного из инструментов может привести к компрометации всей системы.

🛡️ Как защитить агентные системы ИИ?

Вот несколько критически важных шагов, которые помогут уменьшить риски:

Контроль входящих данных — тщательно проверяйте всю информацию, поступающую в систему, чтобы исключить подмену или вредоносные запросы.

Изоляция команд и данных — разделяйте потоки управления и информацию, чтобы злоумышленник не мог подменить команды через данные.

Ограничение автономности — не давайте системе избыточной свободы на ранних этапах внедрения.

Мониторинг и аудит — постоянно отслеживайте действия ИИ, фиксируя аномалии и подозрительные активности.

Обновление моделей безопасности — адаптируйте системы защиты к новым видам угроз, появляющимся вместе с развитием технологий.

Stay secure and read SecureTechTalks 📚

#CyberSecurity #AI #ИИ #АгентныеСистемы #PromptInjection #DataProtection #MachineLearning #TechTalks #SecureTech #AIThreats
🚀 Как большие языковые модели меняют анализ программ и кибербезопасность 💡

💡 Большие языковые модели понимают контекст и структуру кода, выявляют ошибки и помогают их исправлять. Они делают это через:

1️⃣ Статический анализ: изучение кода без его запуска, поиск потенциальных уязвимостей, анализ зависимостей и логики.

2️⃣ Динамический анализ: отслеживание поведения программы в процессе выполнения, выявление аномалий и нестандартных действий.

3️⃣ Гибридный подход: сочетание статического и динамического анализа для максимальной точности и глубины проверки.

🧠 Где LLM уже делают революцию

💻 Поиск уязвимостей:

LLift: обнаружение ошибок инициализации переменных в больших кодовых базах.
SLFHunter: выявление уязвимостей командной инъекции в Linux-системах.
LATTE: анализ потока данных для поиска критических уязвимостей в бинарных файлах.

🦠 Обнаружение вредоносного ПО:

GPTScan: анализ кода смарт-контрактов и выявление логических уязвимостей.
LuaTaint: поиск уязвимостей в IoT-устройствах с использованием статического анализа и моделей LLM.

🔧 Верификация программ:

CoqPilot: автоматизация доказательств корректности кода.
Selene: сокращение времени верификации операционных систем.

Профиты

Точность: LLM обходит традиционные методы по точности в 68–72% случаев.

Скорость: Автоматизация анализа сокращает время поиска и устранения уязвимостей в разы.

Масштабируемость: Модели способны анализировать огромные кодовые базы, поддерживая сложные проекты.

Stay secure and read SecureTechTalks 📚

#LLM #Кибербезопасность #АнализКода #MachineLearning #AI #DataScience #SecureTechTalks #CyberSec #AutomatedSecurity #Infosec
Please open Telegram to view this post
VIEW IN TELEGRAM
💥 Commix: инструмент для поиска уязвимостей в веб-приложениях 💥

🔍 Commix (Command Injection Exploiter) —  продвинутый инструмент с открытым исходным кодом, предназначенный для обнаружения и эксплуатации уязвимостей командной инъекции (Command Injection) в веб-приложениях. Если в вашей инфраструктуре есть веб-сервисы, которые принимают пользовательские данные и передают их в системные команды — Commix поможет проверить, насколько они уязвимы.

🧠 Командная инъекция — одна из критических уязвимостей, которая позволяет злоумышленнику выполнять произвольные команды на сервере. Это может привести к:

⚠️ Удалённому выполнению кода (RCE) — полный контроль над сервером.
⚠️ Краже конфиденциальных данных — доступ к файлам и базам данных.
⚠️ Удалённому созданию пользователей или изменению настроек — полный саботаж работы сервера.

🚀 Возможности Commix

🔹 Автоматизация поиска и эксплуатации: инструмент сам анализирует запросы и находит потенциальные точки инъекции.
🔹 Работа с различными типами запросов: GET, POST, Cookie, User-Agent и HTTP-заголовки.
🔹 Обход WAF и фильтров: встроенные техники маскировки позволяют обойти системы защиты.
🔹 Поддержка прокси и TOR: повышает анонимность тестирования.
🔹 Интеграция с Burp Suite: удобная работа в связке с популярными инструментами пентестинга.

💡 Когда использовать Commix?

Тестирование на проникновение: проверка веб-приложений на уязвимости командной инъекции.
Аудит безопасности: анализ конфигурации веб-сервера и проверки обработки пользовательских данных.
Обучение и исследования: изучение техник эксплуатации и защиты от командной инъекции.

🛡️ Рекомендации по защите

🔒 Очистка и валидация входных данных: не доверяйте пользовательским данным без проверки.
🔒 Используйте подготовленные запросы: не вставляйте данные напрямую в системные команды.
🔒 Ограничивайте права пользователя веб-сервиса: даже при компрометации у злоумышленника будет меньше возможностей.
🔒 Настройте WAF: для фильтрации подозрительных запросов.

📖 Ссылки:
🔗 GitHub Commix: https://github.com/commixproject/commix
📖 Документация: https://commixproject.com

Stay secure and read SecureTechTalks 📚

#Commix #CommandInjection #Кибербезопасность #Pentest #WebSecurity #RCE #InfoSec #CyberSec #SecureTechTalks #BugBounty
Please open Telegram to view this post
VIEW IN TELEGRAM
🚨 Jailbreaking ChatGPT: Как ИИ помогает новичкам проводить фишинговые атаки 🚨

💡Учёные из IIT Jammu провели исследование и доказали, что новые модели ИИ, такие как ChatGPT-4o Mini, могут стать инструментом в руках даже неопытных злоумышленников. Используя техники джейлбрейка и обратной психологии, исследователи обошли встроенные ограничения модели и заставили её помогать в подготовке полноценной фишинговой атаки.

🔓 Обход ограничений

Сначала исследователи использовали метод SWITCH — технику, основанную на обратной психологии. Вместо прямого запроса на создание вредоносного контента они постепенно завоёвывали "доверие" модели, формулируя запросы так, чтобы те выглядели безопасными и этичными.

🛠️ Пошаговая инструкция от ChatGPT

Когда ограничения были сняты, ChatGPT помог:
Создать фишинговую страницу, имитирующую интерфейс Amazon.
Сгенерировать HTML и JavaScript-код для захвата данных пользователей.
Написать правдоподобное письмо с фальшивым предупреждением безопасности.
Настроить сервер GoPhish — популярный инструмент для управления фишинговыми кампаниями.
Развернуть фишинговый сайт и собрать данные через интеграцию с GoPhish.

📊 В чем проблема?

🧑‍💻 Доступность для новичков: вся кампания была создана человеком без технических знаний — ChatGPT дал всю необходимую информацию.
⚠️ Полный цикл атаки: от создания сайта до сбора учётных данных — всё это можно сделать без специальной подготовки.
💥 Реалистичность: фишинговая страница и письмо были настолько качественными, что их сложно отличить от настоящих.

🌐 Подробнее о методике и результатах исследования
Ознакомиться с оригинальным исследованием можно здесь.

Stay secure and read SecureTechTalks 📚

#Phishing #ChatGPT #AI #CyberSecurity #Jailbreaking #SocialEngineering #SecureTechTalks #InfoSec #GoPhish #CyberThreats
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔1
💥 Массивная кибератака на Bybit: похищено $1,5 млрд в Ethereum и отмыто 499 000 ETH за 10 дней 💥

В феврале 2025 года криптовалютная биржа Bybit стала жертвой одной из крупнейших кибератак в истории цифровых активов. В результате взлома было похищено 499 000 ETH на сумму $1,5 млрд, что составляет 70% всех ETH-активов платформы. Средства были быстро выведены и отмыты через децентрализованный протокол THORChain, а сама атака привлекла внимание не только криптосообщества, но и международных правоохранительных органов.

🧠 Как произошла атака?

21 февраля 2025 года Bybit сообщила о скомпрометации одного из своих «холодных» кошельков — типа хранилища, который обычно считается самым безопасным из-за своей изоляции от интернета. Несмотря на это, злоумышленники смогли получить доступ и вывести средства в Ethereum, что говорит о сложной и многоэтапной атаке с высоким уровнем подготовки.

Предполагаемые этапы взлома:

1️⃣ Сбор информации: Хакеры могли заранее провести разведку, чтобы получить доступ к системным данным или ключам.
2️⃣ Фишинг или социальная инженерия: Одним из возможных векторов могла быть компрометация сотрудников, имеющих доступ к холодному хранилищу.
3️⃣ Атака на инфраструктуру: Взлом API, внутренних систем управления или ошибки в конфигурации безопасности могли предоставить злоумышленникам необходимые привилегии.
4️⃣ Вывод средств: После получения доступа хакеры перевели 499 000 ETH на несколько подставных адресов.

🎭 Кто стоит за атакой?

По данным ФБР, основным подозреваемым является Lazarus Groupсеверокорейская хакерская организация, известная серией крупных атак на криптовалютные компании. Lazarus Group уже обвиняли в кражах Axie Infinity ($620 млн) и Coincheck ($530 млн), а их тактики включают комбинацию кибершпионажа, взломов и отмывания средств.

Почему подозрение пало на Lazarus Group:
Методика атаки: Сложные многоступенчатые схемы взлома, характерные для этой группы.
Отмывание через децентрализованные протоколы: Lazarus активно использует миксеры и DeFi-платформы, такие как Tornado Cash и THORChain.
Геополитический контекст: Lazarus финансирует государственные программы КНДР, используя украденные криптовалюты.

💸 Как хакеры отмыли $1,5 млрд за 10 дней?

Ключевым элементом успеха хакеров стало быстрое отмывание средств через THORChain — децентрализованный кроссчейн-протокол, который позволяет обменивать криптовалюты без участия централизованных платформ.

🔗 Почему выбрали THORChain:

Анонимность: Нет требований KYC, транзакции сложнее отследить.
Высокая ликвидность: Позволяет быстро обрабатывать крупные суммы.
Децентрализованная структура: Отсутствие централизованного контроля затрудняет блокировку или заморозку средств.

За 10 дней через THORChain прошло $5,9 млрд транзакций, а сама платформа заработала $5,5 млн на комиссиях, что стало рекордным объёмом операций.

⚠️ Последствия для Bybit и пользователей

🔒 Безопасность под вопросом: Атака на «холодный» кошелёк, который считается одним из самых надёжных методов хранения, подрывает доверие к бирже и её механизмам защиты.

💸 Компенсации: Пока не ясно, как Bybit планирует возместить потери пользователям и каким образом биржа будет восстанавливать свою репутацию.

🎯 Вознаграждение за поимку хакеров: Bybit предложила $140 млн за информацию, которая поможет найти злоумышленников или организаторов атаки.

Stay secure and read SecureTechTalks 📚

#Bybit #Кибератака #LazarusGroup #Ethereum #CryptoSecurity #Кибербезопасность #SecureTechTalks #THORChain #Blockchain #CyberCrime
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯1
🚨 Отчет InfoWatch: половина российских компаний беззащитны перед утечками данных! 🚨

Недавний отчёт экспертно-аналитического центра InfoWatch выявил тревожную тенденцию: 51% российских организаций не имеют страховки от утечек данных. Среди тех, кто всё же застрахован, лишь 17% получили компенсацию, а 79% даже не пытались обратиться за выплатой.

🔍 Недостаточная оценка ущерба

Только 35% компаний применяют методы оценки ущерба от утечек. Среди крупных предприятий этот показатель достигает 47%, тогда как среди малых — всего 23%. Государственные организации чаще используют такие методики (48%), чем частные компании (36%).

👥 Человеческий фактор как основная причина

Большинство опрошенных (70%) признают, что именно человеческий фактор является основной причиной утечек информации. Наиболее эффективной мерой защиты респонденты считают обучение сотрудников (81%). Также 69% поддерживают создание внутренних подразделений по информационной безопасности, а 52% считают полезным независимый центр по фиксации и оценке ущерба.

🤫 Сокрытие инцидентов

59% компаний предпочли не разглашать факт утечки данных, опасаясь репутационных потерь. Только 25% сообщили об инциденте в государственные органы, а 17% сделали официальное заявление. В 5% случаев информация просочилась в СМИ или соцсети, но без официального подтверждения компании.

📉 Низкий уровень страхования киберрисков

54% экспертов подтвердили, что страхование утечек в России остается редкостью. Только 4% считают, что такие страховки есть у всех компаний, а 22% заявили, что застрахованы примерно половина организаций.

📊 Отсутствие системного подхода к оценке ущерба

Только 35% компаний применяют системные подходы к оценке ущерба. Среди малых организаций методику используют 23%, среди крупных — 47%. В компаниях, столкнувшихся с утечками за последние три года, оценку ущерба проводят в 65% случаев. Среди тех, кто не сталкивался с утечками, этот показатель не превышает 30%.

Причины отказа от оценки ущерба

Основная причина отказа от оценки ущерба — отсутствие потребности (33%). Ещё 32% признают, что методика нужна, но пока не внедрена. Среди организаций, не сталкивавшихся с утечками за последние три года, 70% не оценивают возможные убытки.

🔒 Необходимость ужесточения наказаний

43% компаний считают, что за утечки данных необходимо ужесточить наказание, тогда как 18% выступают за его смягчение.

📉 Неготовность большинства компаний к утечкам данных

По мнению InfoWatch, результаты исследования показывают, что большинство российских компаний не готовы к утечкам данных. Они не страхуются, не оценивают ущерб и стараются скрыть инциденты. Особенно это характерно для малых предприятий, которые не сталкивались с утечками ранее. Напротив, госструктуры, крупные компании и организации, уже пострадавшие от утечек, более серьёзно относятся к киберрискам.

🛡️ Важность обучения сотрудников и создания ИБ-подразделений

Эксперты информационной безопасности подтвердили, что самыми эффективными мерами защиты остаются обучение сотрудников и создание внутренних подразделений по безопасности. Однако пока далеко не все компании внедрили эти практики.

📋 Опрос InfoWatch

В опросе приняли участие 1000 респондентов: руководители предприятий, финансисты и юристы. 26% представителей промышленности, 13% представителей отрасли строительства и недвижимости и 11% из торговли. Данные собирались с мая по август 2024 года в рамках исследований InfoWatch, опросов Ассоциации по защите информации (BISA) и проекта ЦИРКОН.

Stay secure and read SecureTechTalks 📚

#Кибербезопасность #УтечкаДанных #InfoWatch #СтрахованиеКиберрисков #ЧеловеческийФактор #ИБ #ОбучениеСотрудников #ОценкаУщерба #РоссийскиеКомпании #SecureTechTalks
🔥1
💥 Главные уязвимости марта💥

🌐 Исследователи Positive Technologies обнаружили четыре критические уязвимости, способные привести к полному захвату систем и массовым утечкам данных. Под угрозой — продукты Microsoft, сетевые устройства Palo Alto Networks и почтовые серверы CommuniGate Pro. Разберёмся, чем это грозит и как защититься.

🧨 Windows в опасности: уязвимости, позволяющие захватить систему

🔍 CVE-2025-21418 (CVSS 7.8)

💀 Уязвимость в драйвере Ancillary Function (AFD.sys) позволяет злоумышленникам выполнять произвольный код с правами администратора. Это классическая атака через переполнение буфера, которая открывает путь к:
Полному захвату системы.
Установке вредоносного ПО.
Краже конфиденциальных данных.

⚠️ Опасность: атака не требует сложных действий и может быть выполнена удалённо.

🔍 CVE-2025-21391 (CVSS 7.1)

📂 Проблема связана с некорректной обработкой символических ссылок в Windows Storage. Эта уязвимость может привести к:
Удалению критически важных данных.
Сбоям в работе системы.
Повышению привилегий и полному захвату устройства.
💡 Факт: уязвимость особенно опасна для корпоративных систем, где важна целостность и доступность данных.

🌐 Palo Alto Networks: когда брандмауэр становится брешью

🔍 CVE-2025-0108 (CVSS 8.8)

🛡️ Уязвимость в PAN-OS, операционной системе сетевых устройств Palo Alto Networks, позволяет обойти аутентификацию в веб-интерфейсе управления. Проблема кроется в различиях обработки запросов между веб-серверами nginx и Apache, что даёт злоумышленнику возможность:
Выполнять произвольные PHP-скрипты.
Получать полный доступ к настройкам устройства.
Управлять сетевыми подключениями и правилами брандмауэра.

📉 Факт: более 2000 устройств уже находятся под угрозой активной эксплуатации.

📧 CommuniGate Pro: критическая брешь в почтовых серверах

🔍 BDU:2025-01331 (CVSS 9.8)

📬 Уязвимость переполнения буфера в CommuniGate Pro позволяет выполнять произвольный код без аутентификации. Это делает серверы легкой мишенью для кибератак:
Взлом без входа в систему.
Кража конфиденциальных данных.
Полный контроль над сервером.

🇷🇺 Факт: в России функционирует более 2000 уязвимых серверов, что делает проблему особенно острой.

🛡️ Как защититься прямо сейчас?

⚙️ Обновите Windows: срочно установите патчи для CVE-2025-21418 и CVE-2025-21391 через Windows Update.

🌐 Обновите PAN-OS: следуйте рекомендациям производителя и установите последние исправления.

📨 Обновите CommuniGate Pro: загрузите актуальную версию ПО и выполните все меры защиты, предложенные вендором.

Stay secure and read SecureTechTalks 📚

#Кибербезопасность #Уязвимости #Microsoft #PaloAlto #CommuniGatePro #Infosec #SecureTechTalks #CVE #СетевыеАтаки #ОбновлениеБезопасности
1👍1
🧠 Outsmart the AI: игра, где вам предстоит спасти человечество!

🌍 Сюжет: ИИ решил, что люди вредят планете, и планирует их уничтожить. Ваша миссия — за 10 сообщений убедить его передумать. Звучит просто? Попробуйте!

🎮 Как играть: Вступайте в диалог, используйте логику, эмоции и сильные аргументы, чтобы переубедить беспристрастный разум. Каждое слово на вес золота!

🌐 Где поиграть: Outsmart the AI доступна бесплатно в браузере.

🚀 Готовы бросить вызов искусственному интеллекту? Попробуйте — и узнайте, на чьей стороне останется правда.

Stay secure and read SecureTechTalks 📚

#OutsmartTheAI #ИскусственныйИнтеллект #AI #Кибербезопасность #SecureTechTalks #Игры #Будущее #Технологии #Инновации #Интерактив
👍1🔥1👏1
💥 Поиск скрытых связей и аномалий в сетях: матричная факторизация💥

Когда речь заходит о киберугрозах, важнее всего увидеть то, что скрыто. Неочевидные связи между системами, подозрительные взаимодействия и отклонения от нормы - всё это может указывать на вторжение или аномалию. Исследователи из Лос-Аламосской национальной лаборатории и Университета Мэриленда предложили революционный метод анализа сетей с помощью продвинутой матричной факторизации, который помогает выявлять недостающие связи и предсказывать аномалии с высокой точностью.

🧠 Что это за метод?

Матричная факторизация — техника, которая разбивает сложные сетевые данные на более простые компоненты, выявляя скрытые закономерности. Существуют три продвинутых метода, которые решают задачи обнаружения недостающих связей и аномалий:

🔹 WNMFk (Weighted Nonnegative Matrix Factorization)взвешенная неотрицательная факторизация матриц, которая учитывает разный уровень достоверности данных. Этот метод особенно полезен, когда часть информации в сети является неточной или отсутствует.

🔹 BNMFk (Boolean Nonnegative Matrix Factorization)булева факторизация, идеально подходящая для бинарных данных (например, наличие или отсутствие связи). Это незаменимо для анализа сетей, где нужно выявить факт взаимодействия между узлами.

🔹 RNMFk (Recommender-based Nonnegative Matrix Factorization)рекомендательная факторизация, которая определяет наиболее вероятные связи между элементами сети, используя те же принципы, что и системы рекомендаций в стриминговых сервисах.

📊 Методы WNMFk, BNMFk и RNMFk:

Восстанавливают недостающие связи: помогают найти "невидимые" взаимодействия между пользователями и системами.
Ищут аномалии: выявляют подозрительные отклонения, например, внезапное появление связи, которой раньше не было.
Повышают точность анализа: учитывают неопределённость данных, что делает модели устойчивее к шуму и ложным срабатываниям.

📈 Практическое применение

🔐 Обнаружение вторжений (IDS):
Эти методы могут анализировать журналы сетевой активности, выявляя подозрительные подключения и нетипичное поведение пользователей.

🌐 Мониторинг сетей и инфраструктуры:
Факторизация помогает строить карты взаимодействий и обнаруживать "слепые зоны", где может происходить несанкционированная активность.

🧑‍💻 Анализ поведения пользователей (UEBA):
Ищет аномальные паттерны в поведении сотрудников — внезапные скачки активности, необычные запросы к системам и подключения в нерабочее время.

📊 Результаты и эффективность

🔹 Высокая точность предсказаний: методы RNMFk и WNMFk обошли классические модели в тестах на сетевых данных.

🔹 Обработка больших объёмов информации: методы работают с крупными разреженными матрицами, типичными для сетевых структур.

🔹 Адаптивность: модели учитывают неопределённость данных, что делает их устойчивыми к шуму и пропускам.

🔗Более подробно о матричной факторизации вы можете прочитать в исследовании.

Stay secure and read SecureTechTalks 📚

#Кибербезопасность #АнализДанных #MachineLearning #SecureTechTalks #BigData #NetworkSecurity #AI #ThreatDetection #IDS
Please open Telegram to view this post
VIEW IN TELEGRAM
💥 Hetty: сканер для поиска уязвимостей в веб-приложениях 💥

🧠 Что такое Hetty?

Hetty — инструмент с открытым исходным кодом, предназначенный для тестирования безопасности веб-приложений. Построенный на языке Go, он предлагает удобный веб-интерфейс и возможности для перехвата, анализа и модификации HTTP-запросов. Hetty позиционируется как быстрая и лёгкая альтернатива Burp Suite и ZAP, идеально подходящая для пентестеров и исследователей безопасности.

🚀 Возможности Hetty

🔍 Перехват HTTP-запросов и ответов:
Hetty позволяет перехватывать и анализировать трафик, как это делает Burp Suite. Вы можете в реальном времени просматривать запросы, вносить изменения и отслеживать поведение веб-приложения.

🛠️ Фаззинг и поиск уязвимостей:
Инструмент поддерживает автоматизированный фаззинг, что помогает находить SQL-инъекции, XSS и другие уязвимости в веб-приложениях.

📂 История запросов:
Все перехваченные запросы сохраняются, что позволяет быстро вернуться к ним, повторить их или изменить параметры для экспериментов с безопасностью.

🌐 Поддержка HTTPS:
Hetty работает через прокси, что даёт возможность декодировать HTTPS-трафик, анализировать его и вносить необходимые изменения.

Лёгкость и скорость:
Так как Hetty написан на Go, он быстро запускается и не нагружает систему, в отличие от тяжеловесных инструментов вроде Burp Suite.

🧑‍💻 Кому будет полезен Hetty?

🔐 Пентестерам и баг-хантерам:
Hetty — это легковесный, но мощный инструмент, который идеально подходит для быстрого анализа и поиска уязвимостей в веб-приложениях.

🛡️ Разработчикам:
Проверяйте безопасность API и веб-сервисов, отслеживайте ошибки конфигурации и уязвимости, ещё на этапе разработки.

🔎 Исследователям безопасности:
Анализируйте поведение HTTP-запросов, находите нестандартные ответы сервера и разбирайтесь в тонкостях протоколов.

⚠️ Важные моменты

Используйте Hetty только в легальных целях: тестируйте свои веб-приложения или ресурсы, для которых у вас есть разрешение.

🔒 Следите за безопасностью: Hetty предоставляет мощные инструменты, которые при неправильном использовании могут нанести вред.

📖 Полезные ссылки:

🔗 GitHub Hetty: https://github.com/dstotijn/hetty

📝 Документация: https://github.com/dstotijn/hetty#readme

Stay secure and read SecureTechTalks 📚

#Hetty #Pentest #WebSecurity #CyberSecurity #BugBounty #InfoSec #GoLang #WebApplication #HTTPProxy #SecureTechTalks
💥 NetBird: Простое и безопасное управление приватными сетями 💥

🧠 NetBirdopen-source платформа для построения защищённых частных сетей, которая использует технологию WireGuard для обеспечения сквозного шифрования (end-to-end) и надёжного управления доступом. Это решение нового поколения, которое позволяет легко объединять устройства в единую сеть, минуя сложные настройки и посредников.

NetBird выделяется на фоне конкурентов вроде Tailscale и ZeroTier за счёт удобного интерфейса, широкой функциональности и высокой производительности, сохраняя при этом полный контроль над вашей инфраструктурой.

🚀 Основные фичи

🔐 Полное сквозное шифрование:
На базе WireGuard, одного из самых быстрых и безопасных VPN-протоколов. Ваши данные надёжно зашифрованы и недоступны третьим сторонам.

🌐 Объединение устройств в одну сеть:
NetBird позволяет объединять серверы, рабочие станции и IoT-устройства, создавая защищённую сеть без проброса портов и настройки VPN-серверов.

Быстрая и простая настройка:
Развёртывание занимает несколько минут, а удобная веб-панель позволяет управлять сетями и доступами в пару кликов.

👥 Управление доступом на уровне пользователей и устройств:
Настройка ролевых моделей (RBAC) и политик доступа (ACL) позволяет точно контролировать, кто и к чему имеет доступ в сети.

🌍 P2P-соединения и NAT Traversal:
Обход межсетевых экранов и NAT, соединение устройств напрямую через P2P без центрального сервера.

📈 Масштабируемость:
NetBird отлично работает как с небольшими командами, так и в масштабах корпоративных сетей.

💡 Кому подойдёт решение?

🧑‍💻 ИТ-отделам и системным администраторам:
Создание защищённых внутренних сетей без проброса портов и сложной настройки.

🔐 Командам по кибербезопасности:
Изоляция критически важных ресурсов, настройка гранулированного доступа.

🌍 Удалённым командам:
Безопасный доступ к корпоративной инфраструктуре, вне зависимости от геолокации.

🖥️ DevOps и инженерам:
Удобное соединение серверов и облаков без необходимости настраивать VPN-шлюзы.

📊 Почему стоит выбрать NetBird?

WireGuard внутри: максимальная скорость и безопасность.
Простота развёртывания: настройка за несколько минут.
P2P и NAT Traversal: соединение напрямую между устройствами.
Управление через веб-интерфейс: лёгкость администрирования и мониторинга.
Open-source: полная прозрачность и возможность кастомизации.

🔗 Где найти NetBird?

📖 Официальная документация: https://docs.netbird.io/
💻 GitHub-репозиторий: https://github.com/netbirdio/netbird

Stay secure and read SecureTechTalks 📚

#NetBird #VPN #WireGuard #CyberSecurity #Networking #P2P #SecureTechTalks #OpenSource #ZeroTrust #NetworkSecurity
💥 GoSearch: поиск в коде и OSINT анализ💥

🧠 GoSearchopen-source утилита, написанная на языке Go, которая позволяет молниеносно находить нужные строки в больших объёмах кода.

➡️ Этот инструмент будет особенно полезен для:

🔍 Анализа репозиториев: Быстрый поиск уязвимостей, закладок, утечек API-ключей и конфиденциальной информации.
🧑‍💻 Пентестинга: Поиск уязвимых конфигураций, слабых мест в коде и подозрительных конструкций.
🔧 Реверс-инжиниринга: Анализ больших исходников на наличие закладок и вредоносного кода.

Ключевые особенности:

🚀 Скорость на максимуме: Написанный на Go, инструмент работает в разы быстрее grep и других аналогов.
🔗 Рекурсивный поиск: Автоматически проходит по вложенным директориям и ищет по всему проекту.
🎯 Гибкость фильтрации: Поиск по шаблонам, регулярным выражениям, а также фильтрация по типу файлов.
📂 Поддержка больших проектов: Без проблем обрабатывает объёмные репозитории и кодовые базы.

🌐 Кому полезен инструмент?

🔐 Специалистам по кибербезопасности: Поиск жёстко закодированных секретов, уязвимостей в конфигурациях, SQL-инъекций и других слабых мест.
🖥️ Разработчикам: Поиск TODO-комментариев, устаревших функций и ошибок в коде.
📊 Аналитикам данных: Быстрый анализ текстовых файлов и больших логов.

📺 Чем GoSearch лучше аналогов?

Быстрее grep и ack благодаря Go-оптимизациям.
Простая настройка через командную строку.
Гибкие фильтры и мощные регулярные выражения.
Подходит для проектов любой сложности.

🔗 Ссылки:

💻 GitHub-репозиторий: https://github.com/ibnaleem/gosearch
📄 Документация: https://github.com/ibnaleem/gosearch#readme

Stay secure and read SecureTechTalks 📚

#GoSearch #CyberSecurity #Pentest #InfoSec #OpenSource #CodeAnalysis #BugBounty #DevSecOps #SecureTechTalks #GoLang
Please open Telegram to view this post
VIEW IN TELEGRAM
💥 Атаки отравлением данных на AI модели💥

🧠 Что такое атаки отравлением данных?

Атаки отравлением данных — это один из самых опасных видов атак на модели машинного обучения. Они происходят, когда злоумышленник внедряет вредоносные данные в обучающий набор, заставляя модель принимать ошибочные решения и демонстрировать непредсказуемое поведение.

🔥 К чему это приводит:

Снижение точности модели: в экспериментах на CIFAR-10 точность упала на 27%.
Компрометация решений: в модели по выявлению мошенничества на 22% меньше точных предсказаний.
Финансовые и репутационные риски: ошибки ИИ могут привести к миллионным потерям и утечке данных.

🔍 Как работают атаки и какие виды существуют?

1️⃣ Label flipping (Перестановка меток): меняет правильные классы на ложные, вводя модель в заблуждение.
2️⃣ Backdoor attacks (Атаки через закладки): внедряют в обучающие данные триггер, активирующий неправильное поведение модели.
3️⃣ Instance injection (Внедрение экземпляров): добавляют в датасет специально созданные вредоносные данные.

⚙️ Методы защиты и предотвращения атак

🛡️ Аномалия детекция: отслеживание и выявление подозрительных отклонений в данных.
📊 Adversarial training: обучение модели на специализированных наборах, содержащих примеры атакующих данных.
🌐 Ensemble learning: объединение нескольких моделей для повышения устойчивости к атакам.
💡 Результат: модели, защищённые этими методами, восстанавливают точность на 15–20%, снижая вероятность ошибок и ложных предсказаний.

🌍 Последствия атак

📉 CIFAR-10: точность классификации изображений снизилась с 92% до 65% из-за атак отравлением.
💰 Insurance Claims: выявление мошенничества упало с 97% до 74%, увеличив количество ложноположительных и ложноотрицательных результатов.
📈 Крайне важно защищать модели ИИ от атакующих манипуляций, особенно в критически важных сферах — от финансов до здравоохранения.

🚀 Будущее защиты ИИ
Чтобы сохранить надёжность и точность решений, необходимо внедрять комплексные меры защиты:
Разработка устойчивых алгоритмов обучения
Постоянный мониторинг и анализ данных
Создание многоуровневых систем киберзащиты

Stay secure and read SecureTechTalks 📚

#DataPoisoning #AI #CyberSecurity #MachineLearning #AdversarialAttacks #InfoSec #SecureTechTalks #AIProtection #BigData #MLSecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
💥 Intelmq: автоматизированный анализ угроз и киберразведка без лишних усилий 💥

🛡 Intelmqopen-source платформа для сбора, нормализации, обработки и анализа угроз (threat intelligence). Если у вас есть поток событий безопасности (логи, алерты, индикаторы компрометации), Intelmq поможет автоматизировать их обработку и упростить управление потоками киберразведки.
Продукт CERT.at идеально подходит для SOC-центров, CERT-групп, аналитиков угроз и автоматизации процессов киберзащиты.

Ключевые возможности

🔍 Автоматизированный сбор данных

Интеграция с источниками CTI (Cyber Threat Intelligence)
Обнаружение индикаторов компрометации (IOC) в реальном времени
Поддержка более 80 различных источников данных (DShield, Abuse.ch, Phishtank и др.)

🛠 Гибкая обработка информации

Фильтрация и корреляция событий
Устранение ложных срабатываний
Нормализация данных для удобного анализа

📡 Экспорт данных в удобном формате

Поддержка JSON, CSV, STIX, MISP и других форматов
Интеграция с SIEM-системами и платформами киберразведки

🔄 Модульная архитектура
Гибкое управление потоками данных через систему ботов
Простая настройка и добавление новых источников

🚀 Как работает решение?

Intelmq использует конвейерную обработку данных:

1️⃣ Collector (сборщик) – принимает данные от различных источников (лог-файлы, API, feeds)
2️⃣ Parser (парсер) – приводит информацию к единому формату
3️⃣ Expert (эксперт) – выполняет фильтрацию, нормализацию и аналитику
4️⃣ Output (выходной модуль) – передаёт обработанные данные в SIEM, CTI-платформы или базы данных

Благодаря такой гибкой структуре, Intelmq можно легко адаптировать под свои задачи и интегрировать в существующую инфраструктуру.

🛡 Кому пригодится инструмент?

👨‍💻 SOC-аналитикам и специалистам CERT
Автоматизация обработки событий безопасности
Быстрое выявление и анализ угроз
🔍 Исследователям киберугроз
Анализ потоков вредоносного трафика
Интеграция с киберразведывательными платформами
🏢 Компаниям и провайдерам услуг безопасности
Обнаружение аномалий в сетевом трафике
Мониторинг угроз в реальном времени

📊 Саммери

Автоматизация: снижает нагрузку на SOC и ускоряет обработку инцидентов
Масштабируемость: легко адаптируется под большие объёмы данных
Поддержка множества источников: удобная интеграция с CTI и SIEM
Open-source: полная прозрачность и кастомизация

📎 Ссылки
🔗 GitHub: https://github.com/certtools/intelmq
📖 Документация: https://intelmq.readthedocs.io/

💡 Если вы хотите сократить время реакции на инциденты и повысить эффективность SOC, стоит обратить внимание на этот инструмент!

Stay secure and read SecureTechTalks 📚

#CyberThreatIntel #SOC #ThreatHunting #CTI #CyberSecurity #Intelmq #OpenSource #ThreatIntelligence #SOCAutomation #SecureTechTalks
Please open Telegram to view this post
VIEW IN TELEGRAM
🔒 Шифрование данных на macOS: пошаговое руководство 🔒

💻 На компьютерах Mac предусмотрены встроенные инструменты, позволяющие эффективно защищать вашу информацию от несанкционированного доступа.

🔐 1.FileVault: полное шифрование диска

💾 FileVault — это встроенная функция macOS, обеспечивающая полное шифрование вашего стартового диска с использованием алгоритма XTS-AES-128 и 256-битного ключа. При активации FileVault для доступа к данным потребуется ввод пароля, что значительно повышает уровень безопасности.

🛠️ Как включить FileVault:

1️⃣ Нажмите на меню Apple в левом верхнем углу и выберите «Системные настройки».
2️⃣ Перейдите в раздел «Конфиденциальность и безопасность» и выберите вкладку «FileVault».
3️⃣ Нажмите «Включить FileVault».
4️⃣ Выберите способ восстановления доступа в случае забытого пароля:
🔹 Использовать учетную запись iCloud (рекомендуется для простого восстановления).
🔹 Создать ключ восстановления (запишите его и храните в надежном месте).
5️⃣ После выбора способа восстановления перезагрузите Mac. 🔄 Шифрование начнется в фоновом режиме и может занять несколько часов в зависимости от объема данных. Вы можете продолжать работу на компьютере во время этого процесса.

Проверка статуса FileVault:
Чтобы убедиться в том, что FileVault активирован, перейдите в «Системные настройки» → «Конфиденциальность и безопасность» → «FileVault». Здесь будет отображаться текущий статус шифрования.

🚫 Отключение FileVault:

1️⃣ Перейдите в «Системные настройки» → «Конфиденциальность и безопасность» → «FileVault».
2️⃣ Нажмите «Отключить FileVault».
3️⃣ Введите пароль администратора.
4️⃣ Диск будет расшифрован, что может занять некоторое время.

⚠️ Важные моменты:

🔹 Производительность: На современных Mac с SSD влияние на производительность минимально. Однако на старых моделях с HDD может наблюдаться небольшое замедление.
🔹 Пароль: Если вы забудете пароль и потеряете ключ восстановления, доступ к данным будет невозможен.
🔹 Совместное использование: На компьютерах с несколькими пользователями каждый из них должен вводить пароль при запуске системы.

📁 2. Шифрование отдельных файлов и папок с помощью Дисковой утилиты

🔏 Если вам необходимо защитить отдельные файлы или папки, можно создать зашифрованный образ диска (.dmg) с помощью встроенной Дисковой утилиты.

⚙️ Порядок действий:

1️⃣ Откройте «Дисковую утилиту» (нажмите Command + Пробел, введите «Дисковая утилита»).
2️⃣ Выберите «Файл» → «Новый образ» → «Образ из папки».
3️⃣ Выберите папку, которую хотите зашифровать, и нажмите «Выбрать».
4️⃣ В разделе «Шифрование» выберите:
🔹 128-битное AES (быстрее).
🔹 256-битное AES (более безопасно, но медленнее).
5️⃣ Установите пароль (обязательно запомните его, так как восстановление невозможно).
6️⃣ В разделе «Формат образа» выберите:
🔹 «Чтение/запись» (для возможности добавления/удаления файлов).
🔹 «Только чтение» (для фиксированного содержимого).
7️⃣ Нажмите «Сохранить», чтобы создать .dmg файл.

🖥️ Доступ к зашифрованному образу:

Чтобы открыть зашифрованный образ, дважды щелкните на .dmg файл и введите установленный ранее пароль. Образ будет смонтирован как диск в Finder, позволяя работать с файлами. После завершения работы обязательно извлеките образ, чтобы данные оставались защищёнными.

📊 Рекомендации по выбору шифрования:

🔹 AES-128: Обеспечивает высокую скорость и достаточный уровень безопасности для большинства пользователей.
🔹 AES-256: Обеспечивает максимальную защиту и рекомендуется для особо чувствительных данных (например, финансовых документов или конфиденциальной рабочей информации).

🛡️ PS

Встроенные инструменты macOS позволяют эффективно защитить ваши данные от несанкционированного доступа. Независимо от того, выбираете ли вы полное шифрование диска с помощью FileVault или создание зашифрованных образов для отдельных файлов, важно помнить о надежном хранении паролей и ключей восстановления.

Stay secure and read SecureTechTalks 📚

#Кибербезопасность #macOS #FileVault #Шифрование #SecureTechTalks #AES #ЗащитаДанных #Privacy #InfoSec #AppleSecurity
👍1
💡 Generative AI with JavaScript: обучающий курс от Microsoft💡

Generative AI with JavaScript — это бесплатный обучающий курс от Microsoft, который поможет вам освоить создание генеративных моделей ИИ с использованием JavaScript. Курс разработан для разработчиков, исследователей и специалистов по кибербезопасности, которые хотят понимать, как работает генеративный ИИ, его возможности, ограничения и риски.

Курс подойдёт, если вы:
Хотите изучить применение генеративного ИИ в веб-приложениях.
Разбираетесь в JavaScript и хотите углубиться в машинное обучение.
Интересуетесь безопасностью ИИ и защитой моделей от атак.

📖 Что вас ждёт в курсе?

Курс состоит из 10 модулей, каждый из которых раскрывает ключевые аспекты генеративного ИИ.

🔹 Введение в генеративный ИИ
📌 Основные принципы работы генеративных моделей.
📌 Разница между нейросетями, LLM и классическим машинным обучением.

🔹 Работа с моделями OpenAI в JavaScript
📌 Использование API OpenAI для генерации текста.
📌 Взаимодействие с GPT-3.5/4 в веб-приложениях.

🔹 Обучение и дообучение моделей
📌 Как адаптировать генеративные модели под конкретные задачи.
📌 Работа с Fine-tuning для повышения точности ответов.

🔹 Риски и безопасность ИИ
📌 Атаки на модели: Prompt Injection, Data Poisoning, Model Stealing.
📌 Методы защиты и фильтрация входных данных.

🔹 Этичность и ответственность в ИИ
📌 Как избежать галлюцинаций моделей и некорректных ответов.
📌 Вопросы цензуры, регулирования и прозрачности ИИ.

Причём тут кибербезопасность?

🔍 LLM-модели уже используются в атаках
Генеративный ИИ всё чаще становится инструментом киберпреступников. Автоматизированные фишинговые письма, социальная инженерия и кодогенерация вредоносного ПО — всё это уже реальность.

🛡 Безопасность генеративных моделей

Курс учит определять уязвимости в LLM, защищать их от злонамеренных промтов и предотвращать неавторизованные запросы к API.

📥 Исходный код и материалы курса доступны на GitHub

💡 Вывод

Курс Generative AI with JavaScript – это отличная возможность освоить создание и защиту генеративных моделей, используя JavaScript. Если вы хотите быть в авангарде технологий, понимать, как злоумышленники используют ИИ, и научиться обеспечивать безопасность генеративных систем – обязательно пройдите курс!

Stay secure and read SecureTechTalks 📚

#GenerativeAI #JavaScript #CyberSecurity #AI #MachineLearning #LLM #Microsoft #PromptInjection #AIThreats #SecureTechTalks #InfoSec
🔥1
💥 DependencyCheck: анализ зависимостей в проектах 💥

🔍 DependencyCheck —  инструмент для анализа зависимостей в проектах и поиска известных уязвимостей (CVE). Он помогает разработчикам, специалистам по DevSecOps и кибербезопасности выявлять угрозы в используемых библиотеках и пакетах.

🚀 Решение автоматически сканирует проект, сравнивает используемые зависимости с базами уязвимостей (NVD, Sonatype OSS Index, GitHub Advisory Database) и предупреждает о найденных проблемах.

Ключевые возможности

🛡️ Анализ зависимостей

Проверяет Java (Maven, Gradle), .NET (NuGet), Python (Pip), JavaScript (npm, Yarn), Ruby (Gems), PHP (Composer) и C/C++ (Conan, CMake, Pkg-Config).

📡 Сканирование через базы данных CVE

Использует NVD (National Vulnerability Database), Sonatype OSS Index, GitHub Advisory Database и множество других источников.

📊 Гибкие отчёты

Форматы вывода: HTML, JSON, CSV, XML, SARIF.
Удобный анализ в SIEM, CI/CD-пайплайнах и системах мониторинга безопасности.

🔄 Интеграция с DevSecOps

Легко подключается к Jenkins, GitHub Actions, GitLab CI/CD, Azure DevOps.
Позволяет автоматически останавливать сборки при обнаружении критических уязвимостей.

🔍 Дополнительные проверки

Анализирует SHA1, SHA256 и MD5 хэши зависимостей, чтобы избежать атак на цепочки поставок (Supply Chain Attacks).
Поддерживает ручное исключение ложных срабатываний.

🔐 Кому пригодится DependencyCheck?

👨‍💻 Разработчикам: Автоматическое выявление уязвимостей в используемых библиотеках.
🛡 DevSecOps-инженерам: Интеграция в CI/CD для предотвращения поставки уязвимого кода.
📊 Аналитикам по безопасности:
Проверка зависимостей перед развертыванием приложений.

📎 Где скачать и как начать?

🔗 GitHub: https://github.com/jeremylong/DependencyCheck
📖 Документация: https://jeremylong.github.io/DependencyCheck/

Stay secure and read SecureTechTalks 📚

#DependencyCheck #CyberSecurity #DevSecOps #OWASP #CVE #SecurityScanning #VulnerabilityManagement #SecureTechTalks #InfoSec #SupplyChainSecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥1
🔥 Кибербезопасность в эпоху LLM-агентов: как защитить онлайн-транзакции от атак? 🔥

🌍 Автономные роботы, управляемые ИИ, уже проводят онлайн-транзакции – от финансовых операций до логистики. Но насколько они защищены? Такие системы становятся мишенью для атак, включая манипуляцию транзакциями, подмену данных и взлом доступа.

🔑 Основные угрозы для LLM-роботов в онлайн-транзакциях

🔹 Атаки на LLM-модели – модели могут быть подвержены утечке данных, манипуляциям и подмене входных данных.
🔹 Атаки на транзакции – злоумышленники могут изменять детали перевода или создавать поддельные запросы.
🔹 Нехватка встроенных механизмов безопасности – многие LLM-агенты разрабатываются без учёта защиты от атак.

💥 Как работает усиленная архитектура безопасности?

1️⃣ Blockchain 🏦
Каждая транзакция записывается в блокчейн, обеспечивая неизменяемость данных. Даже если кто-то попытается изменить транзакцию, это будет обнаружено.

2️⃣ Многофакторная аутентификация (MFA) 🔐
Биометрия + одноразовые пароли (OTP) – гарантируют, что только авторизованные пользователи и агенты могут совершать операции.

3️⃣ Система обнаружения аномалий (ADS) 📊
Использует машинное обучение для анализа транзакций в реальном времени и выявления подозрительных действий.

📈 Насколько эффективны эти методы?

📊 Основные показатели:
Точность обнаружения мошенничества – до 98%.
Целостность транзакций – практически 100% за счёт использования блокчейна.
Процент успешной аутентификации – 99.5% (значительно выше, чем у традиционных решений).
Задержка проверки транзакции – 0.05 секунды (в 2 раза быстрее стандартных методов).

📉 Такие системы способны снижать уровень мошенничества на 90%!

🔮 Будущее кибербезопасности LLM-агентов

📌 Блокчейн становится стандартом для защиты транзакций.
📌 Многофакторная аутентификация – обязательный элемент в защите LLM-систем.
📌 Машинное обучение повышает точность обнаружения угроз в реальном времени.

🔍 LLM-агенты – это будущее онлайн-транзакций, но без мощных механизмов защиты они могут стать катастрофой для бизнеса и пользователей. Разработчики должны учитывать безопасность на всех уровнях!

Stay secure and read SecureTechTalks 📚

#LLM #CyberSecurity #Blockchain #AI #MFA #ADS #CyberThreats #SecureTechTalks #FinTech #ThreatDetection
🤖 HCAST: оценка автономности ИИ в реальных задачах

💡 HCAST (Human-Calibrated Autonomy Software Tasks) — бенчмарк для оценки автономных ИИ-агентов в реальных сценариях. В отличие от традиционных тестов, он сравнивает производительность ИИ с экспертами в области машинного обучения, кибербезопасности и программной инженерии.

🚀 Ключевые особенности

🔹 189 задач в четырёх областях: машинное обучение, кибербезопасность, разработка ПО и общая логика.
🔹 563 эталонных попытки от людей: позволяет сравнить производительность ИИ и экспертов.
🔹 Оценка реальной автономности: анализируется не только успешность выполнения задачи, но и время её решения.

🔎 Как работает HCAST?

📌 Каждая задача включает:
Исходные данные — вводные ресурсы, доступные агенту.
Контейнеризированную среду — симуляцию реального рабочего процесса.
Функцию оценки — автоматическую систему проверки решений.

🛡 Результаты тестирования ИИ-агентов

⚠️ Современные ИИ демонстрируют отличные результаты в простых задачах (до 1 часа работы), но проваливаются в сложных (более 4 часов).
⚠️ Только 20% задач, требующих более 4 часов работы человека, успешно выполняются ИИ.
⚠️ Средний ИИ выполняет от 5 до 15 действий для решения одной задачи, но сложные проблемы требуют более 25 шагов.

🔍 HCAST и кибербезопасность

💻 Многие тесты включают сценарии реальных атак: SQL-инъекции, криптоанализ, реверс-инжиниринг и эксплуатацию уязвимостей.
🔐 Это позволяет оценивать потенциал ИИ в защите и атаке на системы.

📌 Будущее близко

HCAST показывает, что автономные ИИ-агенты ещё далеки от полного замещения экспертов, но уже могут решать рутинные задачи. Этот бенчмарк станет важным инструментом для оценки будущих систем и их реального воздействия на экономику и безопасность.

🔗 Подробнее по данный бенчмарк читайте в публикации

Stay secure and read SecureTechTalks 📚

#HCAST #ИИ #Кибербезопасность #АвтономныеАгенты #MachineLearning #CyberSecurity #AIResearch #SecureTechTalks
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥 LLMs против кибератак: Как искусственный интеллект помогает выявлять попытки взлома?

🔍 Как LLMs улучшают анализ атак?

🚀 Современные LLM-модели, такие как GPT-4o, обладают огромными базами знаний по системным вызовам, программному обеспечению и контексту выполнения процессов. Это позволяет:
Расшифровывать сложные системные события – LLMs могут интерпретировать логи и объяснять, какие действия выполнялись в системе.
Обнаруживать скрытые угрозы – благодаря семантическому анализу можно находить вредоносные события, которые традиционные системы не замечают.
Создавать точные эмбеддинги для машинного обучения – алгоритмы безопасности могут использовать эти данные для автоматической классификации угроз.
📊 В реальных тестах ИИ-детекция показала точность до 99%, а при полуавтоматическом анализе – 96,9%.

⚙️ Как работает механизм анализа?

📌 Этап 1: Преобразование событий
Данные о системных вызовах (например, запуск процесса, чтение файла, создание соединения) передаются в LLM.
📌 Этап 2: Генерация описаний
ИИ превращает «сырые» логи в понятные тексты с пояснениями. Например, вместо «vim read /etc/localtime» он объяснит:
📝 «Редактор vim прочитал файл конфигурации часового пояса»
📌 Этап 3: Создание эмбеддингов
Описания преобразуются в числовые вектора, которые используются в алгоритмах машинного обучения.
📌 Этап 4: Обнаружение угроз
Детекторы анализируют данные и классифицируют события как нормальные или вредоносные.
📌 Этап 5: Тестирование и дообучение
В ходе экспериментов методология показала эффективность даже против неизвестных атак (например, эксплойтов CVE-2021-44228 в Log4j).

🎯 Саммери

🔹 Атаки становятся всё сложнее – традиционные методы уже не справляются.
🔹 ИИ помогает автоматизировать анализ угроз, снижая нагрузку на аналитиков SOC.
🔹 Использование LLMs даёт новое качество безопасности, позволяя выявлять атаки на самых ранних стадиях.

📢 Заключение: Интеграция LLM в анализ киберугроз – один из самых перспективных трендов в ИБ. Хотите защититься от атак? Самое время начать внедрение!

Stay secure and read SecureTechTalks 📚

#CyberSecurity #APT #ThreatDetection #LLM #MachineLearning #AI #SOC #Infosec #SecureTechTalks #GPT
🚨 IngressNightmare: обнаружены критические уязвимости в Ingress

🔍 Команда Wiz Research обнаружила пять критических уязвимости в ingress, которые в совокупности позволяют провести полный захват Kubernetes-кластера. Эти уязвимости получили название IngressNightmare и уже внесены в базу CVE:

1. CVE-2025-1974 (CVSS 9.8 - Critical) 🔥
- Тип: Arbitrary Code Execution
- Описание: Позволяет выполнить произвольный код в контексте ingress-nginx контроллера через уязвимости инъекции конфигурации
- Вектор атаки: Любой ресурс в Pod-сети может эксплуатировать уязвимости через Validating Webhook
- Последствия: Полный контроль над кластером

2. CVE-2025-1097 (CVSS 8.8 - High)
- Тип: Configuration Injection
- Описание: Инъекция произвольных конфигураций через аннотацию "auth-tls-match-cn"
- Эксплуатация: Специально сформированный Ingress-ресурс

3. CVE-2025-1098 (CVSS 8.5 - High)
- Тип: Configuration Injection
- Описание: Инъекция через аннотации "mirror-target" и "mirror-host"
- Риск: Перенаправление трафика на злоумышленника

4. CVE-2025-24514 (CVSS 8.2 - High)
- Тип: Configuration Injection
- Описание: Инъекция через аннотацию "auth-url"
- Последствия: Обход аутентификации

5. CVE-2025-24513 (CVSS 7.5 - Medium)
- Тип: Directory Traversal
- Описание: Обход ограничений доступа внутри контейнера
- Утечка: Чувствительные данные и конфигурации

Технические детали эксплуатации

Цепочка атаки выглядит следующим образом:
1. Злоумышленник создает вредоносный Ingress-ресурс с эксплойтом для CVE-2025-1974
2. Получает выполнение кода в контроллере
3. Использует CVE-2025-24513 для сбора чувствительных данных
4. Эскалирует привилегии до cluster-admin через скомпрометированные учетные данные

📊 Статистика угрозы:
- 87% кластеров Kubernetes используют ingress-nginx
- 63% из них работают на уязвимых версиях
- Среднее время обнаружения атаки: 14 дней
- Ущерб от компрометации: $4.5M в среднем на компанию

🔒 Кто виноват Что делать?

Срочные меры:
- Обновиться до ingress-nginx 1.12.1+ (патч-релиз)
- Отозвать все действующие сертификаты и токены
- Провести аудит всех Ingress-ресурсов на предмет подозрительных аннотаций
Внедрить OPA/Gatekeeper политики:

package ingress

deny[msg] {
    input.kind == "Ingress"
    annotation := input.metadata.annotations[_]
    dangerous_annotations := {
        "nginx.ingress.kubernetes.io/auth-tls-match-cn",
        "nginx.ingress.kubernetes.io/mirror-target",
        "nginx.ingress.kubernetes.io/auth-url"
    }
    contains(annotation, dangerous_annotations[_])
    msg := sprintf("Potentially dangerous annotation detected: %v", [annotation])
}

Настрить мониторинг подозрительной активности:
  - Необычные запросы к API-серверу
  - Изменения Ingress-конфигураций в нерабочее время
  - Попытки доступа к secrets из недоверенных namespaces

🔗 Официальный патч

📌 IngressNightmare - это wake-up call для всех, кто использует Kubernetes. Время реакции критически важно - первые эксплойты уже в сети.

Stay secure and read SecureTechTalks 📚

#Kubernetes #Security #CVE
#CloudNative #DevSecOps
#Кибербезопасность
Please open Telegram to view this post
VIEW IN TELEGRAM