SecureTechTalks


Kanal geosi va tili: Butun dunyo, Ruscha


Добро пожаловать на канал "SecureTechTalks"! Мы предлагаем вам увлекательное и информативное погружение в мир кибербезопасности. Здесь вы найдете актуальные новости, советы, методы и инсайты по инфобезу.

Связанные каналы  |  Похожие каналы

Kanal geosi va tili
Butun dunyo, Ruscha
Statistika
Postlar filtri


💡 APT-LLM: защита от продвинутых киберугроз с помощью ИИ 🤖

🚀 Одна из самых сложных задач  ИБ — обнаружение Advanced Persistent Threats (APT) — скрытых атак, которые могут годами незаметно находиться в системах компаний. Исследователи из Нью-Йоркского университета, Университета Монреаля и Эдинбургского университета представили APT-LLM -  систему, которая использует большие языковые модели для обнаружения аномалий, указывающих на APT-атаки.

⚠️ Почему APT-атаки так опасны?

💀 APT (Advanced Persistent Threat) — это целевые атаки, при которых злоумышленники долго и незаметно проникают в систему, крадут данные или наносят ущерб. Они маскируются под легитимные процессы, из-за чего традиционные методы обнаружения их пропускают.

🌐 В реальных условиях такие атаки часто составляют менее 0,004% от всего трафика, что делает их крайне сложными для выявления стандартными системами безопасности.

🧠 Что такое APT-LLM и как оно работает?

APT-LLM — это комплексная система обнаружения аномалий, которая сочетает:
🧩 Большие языковые модели (LLM): BERT, ALBERT, DistilBERT, RoBERTa, MiniLM.
🧬 Автоэнкодеры: Baseline AE, Variational VAE и Denoising DAE.

👨‍💻 Как это работает:

📊 1. Сбор данных: Система собирает журналы активности процессов (открытие файлов, сетевые подключения и т.д.).

📜 2. Превращение в текст: Каждое событие описывается короткими текстовыми фразами. Например: “Процесс 123 открыл файл, записал данные и отправил по сети”.

💡 3. Создание эмбеддингов: LLM превращают текст в числовые векторы (эмбеддинги), которые описывают поведение процессов.

🧠 4. Поиск аномалий с помощью автоэнкодеров: Автоэнкодеры обучаются на нормальном поведении и выявляют отклонения — признаки атак.

💎 Какие LLM использовались и чем они отличаются?

🟡 BERT: Отлично выявляет контекст, но тяжел в вычислениях.
🟠 DistilBERT: Лёгкая версия BERT, быстрее, но чуть менее точна.
🟢 ALBERT: Уменьшенная модель с высокой точностью за счёт повторного использования параметров.
🔵 RoBERTa: Оптимизированная версия BERT с расширенной тренировкой.
🟣 MiniLM: Миниатюрная модель, подходящая для быстрых вычислений в реальном времени.

🛡️ Как работают автоэнкодеры для поиска угроз:

📌 Baseline AE (Стандартный автоэнкодер): Сжимает данные и восстанавливает их. Если восстановление слишком отличается от оригинала, значит, это аномалия.
📌 VAE (Вариационный автоэнкодер): Использует вероятностные модели для выявления даже скрытых аномалий.
📌 DAE (Денойзинг автоэнкодер): Устойчив к шуму и может находить аномалии в "зашумленных" данных.

📊 Результаты экспериментов:

🧪 Тестирование проводилось на реальных данных из программы DARPA Transparent Computing, включая атаки на ОС Android, Linux, BSD и Windows. В выборках атаки составляли менее 0,004% от всех событий — это крайне сложный случай для обнаружения.

🔥 Ключевые результаты:

✅ Лучший результат показала комбинация ALBERT + VAEAUC 0.95, что значительно превосходит традиционные методы.
APT-LLM превзошла классические методы: OC-SVM, DBSCAN, Isolation Forest, особенно на Windows и Linux.

🔗Подробнее про APT-LLM можно прочитать тут.

Stay secure and read SecureTechTalks 📚

#Кибербезопасность #APT #LLM #AI #Autoencoder #MachineLearning #SecureTechTalks #AnomalyDetection #ThreatIntelligence #CyberSecurity


🔥 Как защитить ИИ-агентов от взлома: скрытые угрозы и советы по безопасности

🚀 ИИ-агенты захватывают мир бизнеса, помогая автоматизировать общение с клиентами, обрабатывать запросы и находить решения за секунды. Но что, если злоумышленники смогут использовать этих помощников против вас? В этом посте разберём угрозы безопасности в системах Retrieval Augmented Generation (RAG) и дадим советы по защите ваших ИИ-агентов.

⚠️ Опасности, которые подстерегают ИИ-агентов:

💀 1. Атаки через вредоносные данные:
Злоумышленники могут внедрить фальшивую информацию в базы знаний агента. В результате он начнёт отвечать неправильно, давать опасные советы или раскрывать конфиденциальную информацию.

💣 2. Уязвимости в генерации ответов:
Даже с безопасными данными агент может сформировать вредоносный ответ из-за плохих настроек модели или отсутствия ограничений.

🕵️ 3. Атаки через промпты (Prompt Injection):
Злоумышленники могут обмануть агента, заставив его игнорировать защитные фильтры и раскрывать скрытые данные.

🛡️ Как обезопасить ИИ-агентов: ТОП-5 рекомендаций

1. Фильтрация данных перед загрузкой:
📊 Проверяйте информацию перед добавлением в базу знаний. Используйте алгоритмы для выявления вредоносного контента и автоматические сканеры безопасности.

2. Мониторинг активности агента:
📈 Логируйте все взаимодействия: кто задаёт вопросы, какие ответы даёт агент. Это поможет выявить подозрительную активность и предотвратить атаки.

3. Обучение на безопасных данных:
💾 Используйте только проверенные и очищенные датасеты для обучения моделей. Это снизит риск появления неадекватных или опасных ответов.

4. Внедрение ограничений:
🚫 Установите запреты на определённые темы или команды. Агенты не должны иметь доступа к критически важным функциям системы или выполнять опасные команды.

5. Регулярное обновление защиты:
🛡️ Патчите уязвимости в модели и инфраструктуре. Проводите регулярные пентесты системы, чтобы выявлять слабые места до того, как их найдут злоумышленники.

📊 Интересный факт:

📉 По данным Cybersecurity Ventures, к 2025 году глобальные потери от кибератак с использованием ИИ достигнут $10,5 трлн. Это значит, что защита ИИ-агентов — не опция, а необходимость!

💡 Post Scriptum

ИИ-агенты — это мощный инструмент, но без защиты они могут стать точкой входа для хакеров. Внедряйте фильтрацию данных, ограничивайте доступ к функциям и не забывайте про мониторинг активности. Чем раньше вы укрепите защиту, тем меньше шансов, что ваш ИИ-агент будет использоваться против вас.

Stay secure and read SecureTechTalks 📚

#Кибербезопасность #ИИАгенты #RAG #LLM #AI #ЗащитаДанных #ИнформационнаяБезопасность #PromptInjection #SecureTechTalks #AIhacking


💡 SysReptor: платформа для автоматизации отчётов по пентесту

🚀 Пентестеры знают, что сам процесс взлома — это только половина дела. Вторая, не менее важная часть — это оформление отчёта, который должен быть понятным, структурированным и детальным. Однако вручную заполнять таблицы, копировать уязвимости и описывать методы эксплуатации долго и утомительно.

📌 SysReptoropen-source платформа, созданная специально для автоматизации отчётов по кибербезопасности. Она помогает пентестерам сократить время подготовки документации, стандартизировать отчёты и сделать их более удобными для заказчика.

🔹 Основные возможности:

Единая база уязвимостей – повторно используйте описания, не вводя их заново.
Гибкие шаблоны отчётов – формируйте отчёты в нужном формате (Markdown, DOCX, HTML).
Совместная работа – несколько пользователей могут одновременно редактировать отчёт.
Интеграция с системами управления уязвимостями – автоматический импорт данных.
Поддержка API – возможность автоматизированного взаимодействия с другими инструментами.

🛠 SysReptor предоставляет веб-интерфейс, где можно:

📌 Создать новый проект – задать параметры тестирования и подключить базу данных уязвимостей.
📌 Выбрать шаблон отчёта – использовать готовые или создать кастомный.
📌 Добавить найденные уязвимости – заполнить информацию или импортировать данные из автоматизированных сканеров.
📌 Сгенерировать отчёт – в нужном формате и отправить заказчику.

🔒 SysReptor — инструмент, который делает процесс создания отчётов по кибербезопасности быстрее, удобнее и эффективнее. Если вы занимаетесь пентестами, аудитами или управляете уязвимостями, SysReptor поможет сэкономить время и повысить качество документации. Пользуйтесь!:)

🔗 Инструмент доступен на GitHub.

Stay secure and read SecureTechTalks 📚

#SysReptor #Pentest #Кибербезопасность #SecureTechTalks #Автоматизация #RedTeam #BugBounty #Документы #CyberSecTools #Отчёты


🔥 Штрафы до 3% от выручки и тюрьма до 10 лет! Как новые законы изменят кибербезопасность в 2025 году?

🚀 В 2025 году в России вступят в силу новые законы, которые кардинально изменят правила игры. Теперь за утечку данных можно получить многомиллионные штрафы или даже реальный срок! Разбираем главные изменения и даём рекомендации, как избежать проблем.

💰 1. Огромные штрафы за утечку персональных данных

📌 Что изменилось?

💸 Теперь за утечку персональных данных компаниям грозят штрафы до 3% от годовой выручки!

Для должностных лиц штраф составит от 200 тыс. до 1,3 млн рублей, а за повторное нарушение — до 1,5 млн рублей.

🏢 Для юридических лиц за первое нарушение штрафы останутся в пределах 3–15 млн рублей, но при повторной утечке они могут достигнуть 3% от годового оборота.

📉 Такой закон уже действует в Европе (GDPR) и привёл к тому, что компании стали серьёзно относиться к защите данных.

🛡 2. Можно ли снизить штраф?

Да, если компания:
Вложила не менее 0,1% от оборота в защиту данных за последние 3 года.
Соблюдала все требования безопасности в течение последнего года.

💡 Кто виноват? Что делать?
📌 Срочно пересмотреть все процессы работы с персональными данными!
📌 Обновить политику безопасности и провести аудит защиты данных.
📌 Разграничить права доступа сотрудников к данным.

🚔 3. Уголовная ответственность: до 10 лет тюрьмы!

🔍 Что изменилось?

⚠ Теперь за неправомерный доступ, использование или передачу персональных данных можно:
Лишиться свободы на 4 года и получить штраф до 300 тыс. рублей.
Если это сделал сотрудник компании — до 6 лет лишения свободы и штраф до 1 млн рублей.
А если утечка привела к тяжёлым последствиям (банкротство, ущерб здоровью) — до 10 лет лишения свободы и штраф до 3 млн рублей!

🔍 4. Роскомнадзор хочет стандартизировать обработку данных

📢 Основные предложения:

📉 Сократить количество оснований для обработки персональных данных.
🔐 Ввести единые отраслевые стандарты защиты данных.
🤝 Передавать защиту персональных данных на аутсорсинг, если у компании нет ресурсов на собственную безопасность.

🧐 Есть ли риски?

📌 Малый бизнес может не справиться с новыми требованиями.
📌 Придётся инвестировать в системы защиты, такие как DCAP-системы (контроль утечек данных).

✅ Что делать, чтобы не попасть под санкции?

🔹 Обновить системы защиты персональных данных (DLP, DCAP, SIEM).
🔹 Провести аудит информационной безопасности до конца 2024 года.
🔹 Настроить мониторинг аномальной активности сотрудников.
🔹 Разграничить доступ к критическим данным.
🔹 Готовить отчётность о выполнении требований регуляторов.

⚡ Пора действовать!

💥 Грядёт новая эра в кибербезопасности: наказания за утечки станут жёстче, а требования — строже.

🛑 Если бизнес не примет меры прямо сейчас, можно потерять миллионы рублей на штрафах или даже получить уголовное дело.

📢 Как вы думаете, поможет ли это реально снизить утечки или компании найдут способы обхода?
Делитесь мнением в комментариях!

Stay secure and read SecureTechTalks 📚

#Кибербезопасность #ПерсональныеДанные #УтечкаДанных #SecureTechTalks #ЗаконОДанных #ЗащитаИнформации #Киберугрозы #Фишинг #DataSecurity #Роскомнадзор


🔍 Может ли ИИ самостоятельно взломать корпоративную сеть?

Современные технологии искусственного интеллекта (ИИ) открывают перед нами огромные возможности. Но что, если их использовать не для защиты, а для атаки? Недавнее исследование специалистов TU Wien показало, что большие языковые модели (LLM) способны автоматически проводить тестирование на проникновение в корпоративные сети Active Directory.

📌 Исследователи разработали полностью автономный инструмент, управляемый LLM, который смог:
- Провести разведку сети Microsoft Active Directory.
- Получить учетные данные пользователей без вмешательства человека.
- Перемещаться внутри сети и эмулировать действия злоумышленника.

Все тесты проводились в реалистичной среде "Game of Active Directory" (GOAD) — симуляции корпоративной сети, часто используемой пентестерами.

🚀 Как ИИ смог взломать сеть?

🕵️‍♂️ 1. Разведка и анализ инфраструктуры
ИИ начал с анализа сети, выявляя доменные контроллеры и ключевые узлы. Для этого использовались инструменты типа nmap и netexec.

🔑 2. Добыча учетных данных
Благодаря техникам атаки, таким как AS-REP Roasting и Kerberoasting, ИИ смог добыть хеши паролей пользователей. Затем он использовал Hashcat и John the Ripper для их взлома.

📂 3. Анализ файлов на сетевых ресурсах
ИИ искал на серверах текстовые файлы, PowerShell-скрипты и другие документы, которые могли содержать учетные данные или уязвимые конфигурации.

🛠 4. Использование инструментов атак
Было использовано более 72 инструментов, включая:
smbclient (поиск уязвимостей в сетевых папках),
rpcclient (атаки через удаленные вызовы процедур),
bloodhound (анализ структуры домена).

🏆 Результаты теста

📌 В каждом эксперименте ИИ компрометировал хотя бы одну учетную запись.
📌 В среднем за один тест находилось 5 критически уязвимых аккаунтов.
📌 35% команд были с ошибками, но ИИ учился на них и адаптировался.

⚠️ Подведём итоги

ИИ может автоматизировать пентесты, делая их дешевле и доступнее.
Злоумышленники тоже могут использовать ИИ, что повышает уровень угроз.
Корпорациям придется быстрее адаптироваться, используя ИИ для защиты.

💬 Как думаете, возможен ли в будущем полный автоматический взлом без участия человека?

Stay secure and read SecureTechTalks 📚

#Кибербезопасность #Pentest #ИИ #ActiveDirectory #LLM #CyberThreats #SecureTechTalks #Хакеры #AIpentest #AIhacking


🔍 Анализ киберугроз 2024 года: ключевые тенденции и прогнозы на будущее 📊

В современном цифровом мире киберугрозы продолжают эволюционировать, становясь всё более изощрёнными и разрушительными. Недавний отчёт компании BI.ZONE, посвящённый ландшафту угроз за 2024 год, проливает свет на текущие тенденции и даёт представление о том, чего ожидать в ближайшем будущем. Давайте детально рассмотрим основные выводы этого исследования.

📈 Рост атак на государственный сектор

В 2024 году государственные учреждения стали основными целями кибератак, составляя 15% от общего числа инцидентов. Это связано с повышенной активностью хактивистов, особенно во второй половине года. Финансовый сектор и отрасль транспорта и логистики также оказались под прицелом злоумышленников, с долями атак в 13% и 11% соответственно.

🎯 Изменение мотивации атакующих

Хотя финансовая выгода остаётся главным мотивом киберпреступников, её доля снизилась с 76% до 67%. В то же время наблюдается рост атак, направленных на кибершпионаж, доля которых увеличилась до 21%. Хактивизм также набирает обороты, составляя 12% от всех атак. Эти группы не только похищают данные, но и часто публикуют их в даркнете или используют для дальнейших атак.

🛡️ Эволюция методов проникновения

Фишинг остаётся популярным методом взлома, однако его доля снизилась с 76% до 57% к концу года. Злоумышленники всё чаще маскируют фишинговые письма под официальные сообщения от государственных органов, создавая ощущение срочности и повышая вероятность успешной атаки. Также увеличилось использование украденных учётных данных (27%) и эксплуатация уязвимостей в общедоступных приложениях (13%).

🔍 Десять ключевых особенностей киберугроз 2024 года
Атаки через подрядчиков: Злоумышленники компрометируют IT-инфраструктуры поставщиков, чтобы получить доступ к данным целевых организаций.
Использование вредоносного ПО с русскоязычных теневых ресурсов: Преступники применяют готовые инструменты, распространяемые через форумы и Telegram-каналы, что ускоряет подготовку атак.
Эксперименты с новыми фреймворками постэксплуатации: Атакующие тестируют малоизвестные инструменты для закрепления в системах жертв и усложнения обнаружения.
Фишинг от имени госорганов: Увеличение числа фишинговых писем, маскирующихся под официальные сообщения, с целью обмана пользователей.
Применение средств туннелирования трафика: Использование легитимных инструментов для обхода защитных механизмов и поддержания доступа к скомпрометированным системам.
Загрузка собственных интерпретаторов команд и сценариев: Хакеры внедряют собственные инструменты для выполнения команд на скомпрометированных системах, обходя стандартные средства защиты.
Атаки на системы управления базами данных: Злоумышленники нацеливаются на СУБД для кражи или уничтожения критически важных данных.
Использование легитимных инструментов администрирования: Применение стандартных средств администрирования для скрытного управления скомпрометированными системами.
Атаки на облачные сервисы: Рост числа атак на облачные инфраструктуры, где хранятся данные и приложения организаций.
Усиление координации между хактивистами: Группы хактивистов всё чаще объединяют усилия, что делает их атаки более масштабными и сложными для предотвращения.

📅 Прогнозы на 2025 год

Ожидается, что в 2025 году киберпреступники продолжат совершенствовать свои методы, делая атаки ещё более целенаправленными и сложными для обнаружения. Организациям необходимо усиливать меры кибербезопасности, включая обучение сотрудников, обновление программного обеспечения и внедрение современных средств защиты.

Stay secure and read SecureTechTalks 📚

#Кибербезопасность #Кибератаки #Фишинг #Хактивизм #Кибершпионаж #ИнформационнаяБезопасность #BI_ZONE #ThreatZone2025 #Киберугрозы #SecureTechTalks


🔍 Как мобильные приложения раскрывают ваши данные: реальный случай из жизни 📱

Современные мобильные приложения собирают о нас огромные объемы данных, но насколько глубоко они могут проникнуть в личную жизнь? Один инженер по кибербезопасности решил провести эксперимент, чтобы выяснить, какие данные о его местоположении передаются рекламным компаниям. То, что он обнаружил, шокирует.

🔎 Эксперимент: слежка через обычную мобильную игру

Инженер, назовем его Тим, использовал старый iPhone 11 с чистой установкой iOS и новым Apple ID. Он решил установить популярную мобильную игру "Stack" от KetchApp и настроил Charles Proxy для мониторинга сетевого трафика.

📡 Открытие №1: передача данных без разрешения

Несмотря на то, что в настройках iPhone службы геолокации были отключены, игра всё равно передала его координаты через рекламные сети. В одном из запросов, отправленных на https://o.isx.unity3d.com, Тим обнаружил:
- IP-адрес
- Широту и долготу (приблизительное местоположение)
- Временную метку
- Идентификатор устройства (ID for Vendor)

🎯 Эти данные сначала ушли в Unity Ads, затем в рекламную платформу Moloco Ads, а после передались рекламодателям, например, компании Bwin. Спустя несколько секунд Тим увидел рекламу, таргетированную на его регион.

👀 Facebook следит, даже если его нет

Следующее открытие было ещё более тревожным. Несмотря на то, что Тим не устанавливал на телефон приложения от Meta, трафик всё равно отправлялся на серверы Facebook.

📌 Что Facebook получил?

- IP-адрес
- Временную метку
- Техническую информацию об устройстве

Это означает, что даже без установленного Facebook рекламные сети передают ему данные, создавая цифровой след пользователя.

📊 Какие ещё данные собираются?

Помимо местоположения и идентификаторов устройства, приложения фиксируют:
- Уровень яркости экрана
- Заряд батареи
- Подключены ли наушники
- Громкость звука

🔺 Зачем это рекламодателям?

Такие параметры могут использоваться для динамического изменения рекламы. Например, если у вас низкий заряд батареи, вам могут не показывать рекламу энергоёмких приложений, а при подключенных наушниках — рекламу аудиосервисов.

⚠️ Выводы: что делать, чтобы защитить данные?

Выключайте рекламу на уровне системы. В iOS и Android есть настройки, ограничивающие передачу данных рекламодателям.
Используйте VPN и DNS-фильтры. Они помогают блокировать трекинговые серверы.
Ограничивайте доступ приложениям. Проверяйте, какие разрешения запрашивает приложение, даже если оно кажется безобидным.
Изучайте политику конфиденциальности. Иногда в ней прямо говорится о сборе данных и передаче в рекламные сети.

Stay secure and read SecureTechTalks 📚

#Кибербезопасность #Слежка #МобильныеПриложения #Конфиденциальность #ЗащитаДанных #РекламныеСети #UnityAds #FacebookTracking #SecureTechTalks #DigitalPrivacy


💡 OpenNHP: инструмент для автоматизированного анализа веб-безопасности

🚀 OpenNHP — это open-source сканер, который помогает находить слабые места в веб-приложениях, анализировать серверные конфигурации и выявлять потенциальные угрозы.

📌 Кому полезен OpenNHP?
🔹 Пентестерам — автоматизирует тестирование безопасности.
🔹 Системным администраторам — помогает выявить уязвимости серверов.
🔹 Разработчикам — даёт возможность проверять защиту кода перед развертыванием.

⚙️ Как работает OpenNHP?
🔍 Анализирует HTTP-запросы и заголовки, проверяя настройки безопасности.
🛠 Выявляет SQL-инъекции, XSS и утечки данных.
🔎 Сканирует скрытые файлы и директории, включая .git, .env, резервные копии.

🚀 Как запустить OpenNHP?
📥 1. Установка:
git clone https://github.com/OpenNHP/opennhp cd opennhp pip install -r requirements.txt
🔧 2. Запуск проверки:
python opennhp.py --url https://example.com
📊 3. Анализ отчёта:
После завершения сканирования инструмент покажет найденные уязвимости и рекомендации.

🔒 Какие угрозы находит OpenNHP?
SQL-инъекции (SQLi) — возможность внедрения SQL-команд.
XSS-атаки — выполнение вредоносного JavaScript.
Отсутствие заголовков безопасности — проблемы с CSP, HSTS, X-Frame-Options.
Ошибки конфигурации сервера — утечки данных и уязвимые настройки.

🔗 Инструмент доступен на GitHub.

Stay secure and read SecureTechTalks 📚

#OpenNHP #WebSecurity #Кибербезопасность #SecureTechTalks #Pentest #SQLi #XSS #BugBounty #SecurityTools


🚀 Как вычислить мошенников, предсказать сбои и заблокировать хакеров до атаки?

Сегодня киберугрозы и финансовые махинации становятся сложнее день ото дня. Классические методы обнаружения аномалий не справляются, давая либо слишком много ложных срабатываний, либо пропуская реальные угрозы. Новый метод Synthetic Anomaly Monitoring (SAM) предлагает инновационный подход: он не просто фиксирует "что-то подозрительное", а объясняет, почему это аномалия и какие конкретно параметры вызывают проблему.

📌 Чем SAM лучше классических методов?

🚨 Быстрее, чем Isolation Forest и SVM
SAM не тратит время на сложные расчёты — он работает в реальном времени, что критично для мониторинга сетевой активности или финансовых транзакций.

🎯 Точнее, чем k-NN и One-Class SVM
Другие алгоритмы плохо работают в случаях, когда аномалии встречаются редко. SAM адаптируется и даёт меньше ложных срабатываний, выделяя действительно опасные случаи.

🔍 Не просто "красный флаг", а объяснение причины
Большинство алгоритмов просто говорят: "это подозрительно". SAM идёт дальше: он показывает, какие именно параметры отклоняются от нормы и как это влияет на систему.

💡 Пример: если стандартные методы дадут сигнал о возможной атаке в сети, SAM укажет, что причиной стала необычная комбинация IP-адресов и аномальное время активности пользователей.

🔥 Где SAM уже доказал свою эффективность?

📌 Финансы и борьба с мошенниками
Банки используют SAM для анализа транзакций: алгоритм замечает даже хитрые схемы вывода средств, которые обходят традиционные системы антифрода.

📌 Кибербезопасность
Компаниям, защищающим сети, SAM помогает выявлять DDoS-атаки, взломы, подозрительные паттерны трафика и быстро реагировать.

📌 Промышленность и IoT
В промышленных системах SAM анализирует датчики и логи оборудования, предупреждая о возможных сбоях ещё до их появления.

📌 Системы обнаружения вторжений (IDS)
Классические IDS-решения часто дают слишком много ложных тревог. SAM сокращает шум, выделяя реальные угрозы среди потока событий.

🚀 Как работает SAM?

🔹 Создаёт математическую модель "нормального" поведения системы
Каждый параметр анализируется отдельно, формируя эталонное состояние.

🔹 Выявляет отклонения и рассчитывает их влияние
Когда данные начинают "вести себя странно", SAM не просто говорит "это аномалия", а оценивает её значимость.

🔹 Делает анализ в реальном времени
В отличие от методов, требующих сложной предобработки, SAM моментально анализирует поступающие данные и адаптируется к новым условиям.

🔗Подробнее о методе можно прочитать в научной статье.

Stay secure and read SecureTechTalks 📚

#SAM #Кибербезопасность #SecureTechTalks #Аномалии #ИИ #DataScience #FraudDetection #CyberThreats


💡 BadDNS: инструмент для выявления уязвимостей в DNS

🚀 Как злоумышленники используют DNS для атак и как защититься?

В кибербезопасности часто говорят о SQL-инъекциях, XSS и уязвимостях в операционных системах, но DNS-атаки остаются в тени, хотя их последствия могут быть разрушительными. Сегодня мы расскажем про BadDNS — open-source инструмент, который помогает обнаруживать уязвимости в обработке DNS-запросов.

📌 Что такое BadDNS и зачем он нужен?

BadDNS — это инструмент для тестирования безопасности серверов и приложений, использующих DNS-запросы. Он помогает выявить:

🔍 DNS Rebinding — атакующий получает доступ к локальной сети жертвы, маскируясь под доверенный ресурс.

🕵️ Exfiltration через DNS — утечка данных путём кодирования информации в DNS-запросах.

💣 Отравление кэша DNS (Cache Poisoning) — подмена ответов от DNS-серверов для редиректа жертвы на вредоносные сайты.

Подмена данных в HTTP-запросах через DNS — манипуляция веб-запросами и атаки через внедрение вредоносных записей.

⚙️ Как работает BadDNS?

1️⃣ Создаёт фальшивые DNS-запросы
Инструмент отправляет поддельные запросы с кодированной информацией, проверяя, какие данные могут "просочиться".

2️⃣ Захватывает ответы DNS-серверов
Анализирует, насколько легко подменить DNS-записи или заставить сервер доверять ложным данным.

3️⃣ Тестирует DNS Rebinding
BadDNS проверяет, возможно ли заставить браузер или приложение подключаться к локальной сети злоумышленника.

4️⃣ Демонстрирует, как утечка данных может происходить через DNS
Например, если защита неправильная, можно передавать файлы или ключи шифрования через обычные DNS-запросы.

🔒 Как защититься от DNS-атак?

Используйте защищённые DNS (DoH, DoT)
DNS over HTTPS (DoH) и DNS over TLS (DoT) шифруют запросы, не давая злоумышленникам их перехватывать.

Ограничьте использование открытых рекурсивных DNS-серверов
Не позволяйте серверам обрабатывать запросы от неавторизованных клиентов.

Настройте строгие правила брандмауэра
Блокируйте подозрительные DNS-запросы и следите за аномальной активностью.

Используйте DNSSEC
Этот механизм гарантирует, что ответы на DNS-запросы подписаны и не могут быть подменены.

🔗 Инструмент доступен на GitHub.

Stay secure and read SecureTechTalks 📚

#BadDNS #DNS #Кибербезопасность #SecureTechTalks #Pentest #DNSRebinding #SecurityTools #HackThePlanet


💡 ИИ на службе хакеров: как искусственный интеллект превращается в оружие киберпреступников

🚀 Искусственный интеллект — наш помощник или новый инструмент злоумышленников?

ИИ уже помогает нам писать тексты, искать информацию, создавать изображения… но что, если его используют хакеры? Исследователи из Google Threat Intelligence Group (GTIG) обнаружили, что злоумышленники по всему миру активно тестируют возможности ИИ для атак. И пока у них не всё получается, тенденция тревожная.

📌 Как хакеры используют ИИ?

👨‍💻 Автоматизация атак
ИИ может писать вредоносный код, создавать поддельные документы, генерировать фальшивые аккаунты.

🔎 Поиск уязвимостей
Злоумышленники пытаются использовать ИИ, чтобы находить слабые места в защите компаний и обходить системы безопасности.

🎭 Манипуляция людьми
ИИ помогает создавать суперреалистичные фишинговые письма и поддельные биографии, чтобы обманом проникать в крупные организации.

⚠️ Кто уже использует ИИ для атак?

🏴‍☠️ Северокорейские хакеры: фальшивые резюме и обман IT-компаний

💼 Группа Lazarus, известная своими атаками на банки и криптовалютные биржи, активно использует ИИ для генерации фальшивых резюме.

📌 Схема атаки:
- ИИ пишет идеальное резюме для кандидата с топовыми навыками в программировании.
- Фальшивый специалист устраивается в американскую или европейскую IT-компанию.
- Через несколько месяцев он получает доступ к внутренним данным и исходному коду.
- Lazarus передаёт информацию северокорейскому правительству или продаёт её в даркнете.

🔎 Пример:
В 2023 году сотрудники Microsoft и Google заметили, что множество "разработчиков" из Северной Кореи подавали заявки на работу, используя поддельные резюме. В текстах были следы автоматической генерации ИИ.

🛡️ Иранские группировки: искусственный интеллект против оборонных предприятий

📩 Группа APT42, связанная с Корпусом стражей исламской революции, использует ИИ для фишинговых атак против оборонных компаний и журналистов.

📌 Как это работает:
- ИИ изучает стиль переписки жертвы в социальных сетях и почте.
- Затем генерируется идеально правдоподобное письмо от имени коллеги или начальника.
- Жертва открывает вложение, думая, что это рабочий документ.
- Злоумышленники получают доступ к почте, VPN-ключам, корпоративным данным.

🔎 Пример:
В 2024 году одна из атак была направлена на британских журналистов, пишущих про Иран. Им приходили письма якобы от коллег, но в реальности их создавал ИИ.

🎯 Китайские кибершпионы: автоматизация взломов и атаки на инфраструктуру

💻 Группа APT31 (Zirconium), связанная с разведкой Китая, использует ИИ для ускоренного анализа уязвимостей.

📌 Как они атакуют:
- ИИ анализирует свежие отчёты об уязвимостях (CVE).
- Находит слабые места в правительственных и корпоративных системах.
- Генерирует эксплойты (инструменты для взлома) быстрее, чем компании успевают закрыть уязвимости.
- Атаки направлены на госучреждения, энергетические компании и телеком.

🔎 Пример:
В 2023 году после публикации отчёта об уязвимости в Fortinet китайские хакеры за несколько часов создали рабочий эксплойт и начали атаки на серверы по всему миру.

🔒 Как защититься от угроз?

Будьте внимательны к подозрительным письмам и сообщениям.
Если текст звучит слишком идеально — возможно, его писал не человек.

Используйте многофакторную аутентификацию.
Так даже украденные пароли не дадут хакерам доступа к вашим данным.

Обновляйте системы безопасности.
Разработчики антивирусов уже используют ИИ для защиты от атак, но без обновлений защита неэффективна.

Stay secure and read SecureTechTalks 📚

#ИИ #Кибербезопасность #SecureTechTalks #Google #Хакеры #Фишинг #Атаки #Технологии


🔥 Утечка данных в китайском ИИ-стартапе DeepSeek: как открытая база данных стала угрозой для конфиденциальности 

⚡️Американская компания по кибербезопасности Wiz сообщила о шокирующей находке: их специалисты обнаружили в открытом доступе базу данных ClickHouse, принадлежащую китайскому ИИ-стартапу DeepSeek. Используя доступ к этим файлам, программисты Wiz смогли получить полный контроль над базой, что поставило под угрозу конфиденциальность данных компании. 

🔍 В своем отчете Wiz указала, что база данных ClickHouse была размещена на двух доменах: oauth2callback.deepseek.com:9000 и dev.deepseek.com:9000. База была полностью открытой, что позволило любому желающему получить доступ к конфиденциальной информации. 

📂 «Эта база данных содержала огромный объем данных, включая историю чатов, внутренние данные компании, логи, секреты API и эксплуатационную информацию», — сообщили в Wiz. Такая утечка могла привести к серьезным последствиям, включая утечку интеллектуальной собственности и компрометацию пользовательских данных. 

🕵️‍♂️ Сотрудники Wiz обнаружили утечку буквально за несколько минут. Интерес к DeepSeek возник из-за их активного продвижения в сфере искусственного интеллекта, что привлекло внимание экспертов по кибербезопасности. 

💼 Компания Wiz, основанная в 2020 году, специализируется на выявлении рисков для безопасности облачных сервисов. Их работа в очередной раз подчеркивает важность постоянного мониторинга и защиты данных, особенно в эпоху стремительного развития ИИ-технологий. 

Stay secure and read SecureTechTalks 📚

#Кибербезопасность #УтечкаДанных #ИИ #DeepSeek #Wiz #SecureTechTalks


💡 MultiDirectory: российская альтернатива Active Directory и OpenLDAP

🚀 Как эффективно управлять учетными записями, безопасностью и доступом в компании? Многие используют Active Directory, OpenLDAP или FreeIPA, но теперь на рынке появилось отечественное решение — MultiDirectory.

🔍 Это служба каталогов с открытым исходным кодом, разработанная компанией "МУЛЬТИФАКТОР". MultiDirectory обеспечивает централизованное управление пользователями, безопасностью и доступами в IT-инфраструктуре.

🔹 Решение сочетает в себе гибкость OpenLDAP, безопасность FreeIPA и удобство Active Directory, но при этом не зависит от иностранных поставщиков.

⚙️ Ключевые возможности MultiDirectory

🔐 1️⃣ Безопасное хранение и управление учетными записями
✔ Поддержка Kerberos для безопасной аутентификации.
SSO (Single Sign-On) — пользователи авторизуются один раз для всех сервисов.
✔ Гибкие роли и права доступа.

🔄 2️⃣ Интеграция с DevOps и облачными сервисами
Docker-образ для быстрого развертывания.
API для автоматизации управления пользователями.
✔ Поддержка Kubernetes и Ansible для интеграции в CI/CD.

🔍 3️⃣ Гибкость и кастомизация
✔ Открытый код: можно адаптировать под задачи компании.
✔ Совместимость с PostgreSQL и другими СУБД.

🚀 С чего начать?
1️⃣ Установить через Docker:
docker run -d -p 389:389 multifactor/multidirectory
2️⃣ Настроить Kerberos:
kinit user@EXAMPLE.COM
3️⃣ Интегрировать с DevOps: подключить к Kubernetes или Ansible.

🔗 Официальный сайт: multifactor.ru

📌 MultiDirectory —  отечественная альтернатива Active Directory и OpenLDAP. Она объединяет лучшие черты мировых решений, оставаясь при этом независимой от зарубежных санкций.

Stay secure and read SecureTechTalks 📚

#MultiDirectory #Кибербезопасность #SecureTechTalks #ИТИнфраструктура #OpenSource #МУЛЬТИФАКТОР #DevOps #LDAP #ActiveDirectory #FreeIPA


💡 DeepSeek-R1: Уязвимости искусственного интеллекта и вызовы для кибербезопасности

🚀 Искусственный интеллект (ИИ) быстро внедряется в нашу жизнь, становясь частью бизнеса, медицины и повседневных технологий. Но как показывают исследования, даже самые продвинутые ИИ-системы могут быть уязвимы.

Недавний анализ модели DeepSeek-R1, проведённый специалистами KELA, выявил серьёзные риски, которые нельзя игнорировать.

📌 Что такое DeepSeek-R1?
DeepSeek-R1 — генеративная языковая модель, схожая с популярными системами вроде ChatGPT. Она создана для выполнения сложных текстовых задач, однако, как выяснили исследователи, её алгоритмы недостаточно защищены от атак, позволяющих использовать её возможности в злонамеренных целях.

⚙️ Какие угрозы выявили исследователи?

1️⃣ "Evil Jailbreak" — нарушение этических ограничений
🔍 С помощью этой техники злоумышленники могут заставить модель игнорировать встроенные механизмы безопасности. Например, DeepSeek-R1 можно настроить на выполнение команд, которые противоречат её изначальным ограничениям.
💡 Для сравнения: более продвинутая модель GPT-4 имеет встроенные защиты, которые не позволяют использовать её в таких сценариях.

2️⃣ Генерация вредоносного контента
💻 Модель может создавать вредоносные программы и инструкции, такие как:
Скрипты для кражи данных, например, кредитных карт из браузеров.
Пошаговые руководства по созданию токсичных веществ или взрывных устройств.

3️⃣ Фальшивая персональная информация
📊 DeepSeek-R1 генерирует таблицы с данными, которые выглядят правдоподобно: имена, номера телефонов, адреса электронной почты. Хотя эти данные вымышленные, они могут использоваться в фишинговых атаках.

💡ИИ открывает огромные возможности, но его уязвимости могут открыть путь к новым угрозам:
➖ Привести к утечкам данных и усилению атак.
➖ Стать оружием в руках злоумышленников, создавая вредоносный контент на автоматизированной основе.
➖ Подорвать доверие к ИИ, особенно в сферах, где требуется безопасность и этичность.

🛠️ Путь к безопасному ИИ

📌 Анализ DeepSeek-R1 показывает, что безопасность ИИ — это не просто дополнительная функция, а необходимость. Для предотвращения угроз нужны регулярные обновления и внедрение многоуровневой защиты.

Только комплексный подход к разработке позволит минимизировать риски и сохранить доверие к технологиям будущего.

Stay secure and read SecureTechTalks 📚

#DeepSeek #ИИ #AI #Кибербезопасность #SecureTechTalks #EvilJailbreak #УязвимостиИИ #ТехнологииБудущего


💡 Neosync: безопасная работа с данными в среде разработки

🚀 Neosync — инструмент с открытым исходным кодом, созданный для анонимизации персональных данных (PII) и генерации синтетических наборов. Он помогает защитить конфиденциальную информацию и упрощает процессы тестирования и разработки.

🔑 Основные фичи

1️⃣ Анонимизация данных
Инструмент предлагает более 40 встроенных трансформеров для обезличивания PII.

2️⃣ Генерация синтетических данных
Создавайте искусственные данные, сохраняя свойства оригинальных наборов.

3️⃣ Синхронизация сред
Автоматическая синхронизация данных между разработкой, тестированием и эксплуатацией.

4️⃣ Интеграция с популярными СУБД
Поддержка PostgreSQL, MySQL, S3 и других.

🚀 Как начать?

1️⃣ Установите Neosync:
git clone https://github.com/nucleuscloud/neosync
2️⃣ Настройте трансформеры для ваших данных.
3️⃣ Запустите процесс синхронизации через Docker.

🔒 Преимущества Neosync

Безопасность данных: минимизация рисков утечек.
Соответствие GDPR и HIPAA: соблюдение стандартов защиты данных.
Повышение эффективности: упрощённый доступ к данным для тестирования.

📌 Neosync — ваш инструмент для безопасной работы с данными. Инструмент доступен на GitHub: Neosync.

Stay secure and read SecureTechTalks 📚

#Neosync #Кибербезопасность #SecureTechTalks #DataAnonymization #SyntheticData #OpenSource


💡 Защита систем машинного обучения: основы.

🚀 С развитием искусственного интеллекта и машинного обучения их интеграция в бизнес-процессы и промышленность становится всё более распространённой. Однако вместе с преимуществами возникают и новые угрозы безопасности, связанные с использованием новых технологий.

📌 Актуальность безопасности машинного обучения

🌐 Современные ML-модели обладают значительным потенциалом, но также подвержены различным угрозам, таким как:
Кража интеллектуальной собственности: несанкционированный доступ к моделям и их параметрам.
Атаки на конфиденциальность данных: извлечение чувствительной информации из обучающих наборов данных.
Манипуляции моделями: внедрение вредоносных данных для изменения поведения модели.

🎯 Для эффективной защиты ML-систем необходимо применять комплексный подход, охватывающий все этапы жизненного цикла модели: от разработки и обучения до эксплуатации и обновления.

⚙️ Ключевые подходы к защите ML-систем

1️⃣ Обнаружение аномалий в ML (Anomaly Detection for ML)
🔍 Один из методов защиты заключается в мониторинге входных и выходных данных модели для выявления отклонений от нормального поведения. Это может быть реализовано с помощью:
Логических правил: определение условий, при которых данные считаются аномальными.
Дополнительных ML-моделей: использование специализированных моделей для классификации данных на "нормальные" и "аномальные".

💡 Важно отметить, что универсальных детекторов аномалий не существует; их эффективность зависит от конкретной задачи и типа данных.

2️⃣ Настройка безопасности моделей (Security Tuning)
🛠️ Этот подход включает в себя:
Усиление устойчивости модели: применение методов, повышающих сопротивляемость модели к атакам, таких как регуляризация и использование устойчивых архитектур.
Обучение на защищённых данных: обеспечение целостности и конфиденциальности данных, используемых для обучения модели.

3️⃣ Мониторинг и аудит ML-систем
📊 Постоянный контроль за работой модели позволяет своевременно обнаруживать и реагировать на потенциальные угрозы. Это включает в себя:
Логирование операций: запись всех действий и изменений в системе.
Анализ производительности: оценка точности и эффективности модели в реальном времени.

🔒 Рекомендации по обеспечению безопасности ML-систем

🔐 Для минимизации рисков, связанных с использованием машинного обучения, рекомендуется:
Проводить регулярные аудиты безопасности: оценка текущего состояния системы и выявление потенциальных уязвимостей.
Обучать персонал: повышение осведомлённости сотрудников о возможных угрозах и методах их предотвращения.
Использовать специализированные инструменты и платформы: внедрение решений, направленных на защиту ML-моделей на всех этапах их жизненного цикла.

Stay secure and read SecureTechTalks 📚

#MachineLearning #CyberSecurity #SecureTechTalks #AI #MLSecurity #AdversarialAttacks #DataProtection #MLOps


💡 Web Cache Vulnerability Scanner: инструмент для поиска уязвимостей в веб-кэше

🚀 Web Cache Vulnerability Scanner (WCVS) — инструмент с открытым исходным кодом, который помогает обнаруживать уязвимости в системах веб-кэширования.

🎯 Веб-кэш значительно ускоряет работу приложений, однако ошибки в его настройке могут привести к серьёзным инцидентам безопасности.

⚙️ Основные возможности Web Cache Vulnerability Scanner

1️⃣ Автоматизированное сканирование
WCVS проводит анализ конфигурации веб-кэша, проверяя уязвимости, такие как:
- Отравление кэша (Cache Poisoning).
- Подмену кэша (Cache Deception).
- Инъекции через заголовки HTTP (Header-based attacks).

2️⃣ Тестирование конфигурации кэша
Инструмент проверяет, как веб-сервер обрабатывает ключевые заголовки, такие как Cache-Control, ETag и Vary.

3️⃣ Масштабируемость
Подходит для проверки как небольших веб-сайтов, так и крупных корпоративных приложений.

4️⃣ Удобство использования
WCVS имеет интуитивно понятный интерфейс командной строки, который позволяет быстро настроить и запустить сканирование.

⚡ Профит от использования

Автоматизация: экономит время специалистов, выполняя проверку конфигурации кэша за считанные минуты.
Надёжность: инструмент разработан экспертами по кибербезопасности.
Обучающий эффект: помогает лучше понять, как работают атаки на веб-кэш и как их предотвращать.

🔒 Рекомендации по защите веб-кэша

🔐 Чтобы минимизировать риски атак на веб-кэш, следуйте этим рекомендациям:
- Корректно настраивайте заголовки Cache-Control. Убедитесь, что конфиденциальные данные не кэшируются.
- Проверяйте обработку заголовков Vary. Это поможет предотвратить отравление кэша.
- Регулярно проводите тестирование с использованием инструментов, таких как WCVS.
- Используйте брандмауэры для веб-приложений (WAF) для защиты от неизвестных уязвимостей.

🔗 Инструмент доступен на GitHub.

Stay secure and read SecureTechTalks 📚

#WebCache #WCVS #Кибербезопасность #SecureTechTalks #Hackmanit #OpenSource #WebSecurity #CachePoisoning #ТестированиеНаПроникновение


💡 Обнаружение аномалий: как модели диффузии меняют игру

🚀 Сегодня поговорим о том, как диффузионные модели (DM) становятся незаменимыми в сфере обнаружения аномалий. Данные алгоритмы не только находят применение в кибербезопасности, но и эффективно справляются с задачами в финансах, здравоохранении и производстве.

📌 Почему именно диффузионные модели?

🔍 Диффузионные модели —  класс генеративных алгоритмов, которые обучаются восстанавливать данные, постепенно удаляя шум. В отличие от GAN или VAE, DM предлагают:

- Высокую точность генерации: детализированные данные без существенных искажений.
- Широкое покрытие данных: способность анализировать сложные и многомерные распределения.

💡 Пример: такие как AnoDDPM модели, могут находить аномалии, анализируя ошибку реконструкции и вероятностные распределения.

⚙️ Основные подходы в DM для обнаружения аномалий (DMAD):

1️⃣ Реконструктивные методы:
🛠️ Используются для поиска отклонений, сравнивая исходные данные и их реконструкцию.
Пример: Если модель была обучена на нормальных данных, она будет эффективно восстанавливать только нормальные образцы, а аномалии покажут высокую ошибку реконструкции.

2️⃣ Методы на основе плотности:
📊 Эти подходы анализируют вероятностные распределения данных. Низкая плотность указывает на аномалии.
Пример: Метод Diffusion Time Estimation (DTE) оценивает время, необходимое для "диффузии" данных, чтобы выявить их соответствие нормальным распределениям.

3️⃣ Гибридные методы:
🔗 Сочетание реконструктивного анализа с оценкой плотности для повышения точности обнаружения.

🎯 Где применяются диффузионные модели?

- Обнаружение атак и подозрительного поведения в реальном времени.
- Идентификация мошеннических транзакций на основе анализа аномалий.
- Ранняя диагностика заболеваний по медицинским изображениям и данным.
- Выявление неисправностей в оборудовании с использованием временных рядов и мультиканальных данных.

💡 Будущее DMAD: что ожидать?

1️⃣ Улучшение вычислительной эффективности: современные методы оптимизируют модели для работы в реальном времени.

2️⃣ Интеграция с LLM: использование языковых моделей для создания объяснений и улучшения интерпретируемости аномалий.

3️⃣ Работа с облачными и сервисами: распределение задач между устройствами для снижения нагрузки.

📥 Диффузионные модели — это не просто модный тренд, а будущее анализа аномалий. Они уже находят применение в критически важных отраслях и обещают стать основой для новых решений в области кибербезопасности.

Stay secure and read SecureTechTalks 📚

#Кибербезопасность #ОбнаружениеАномалий #ДиффузионныеМодели #AI #SecureTechTalks #Технологии #ИнформационнаяБезопасность #модели


💡 Fleet: мастер управления устройствами в сети

🚀 Сегодня расскажем про Fleet, популярный инструмент с открытым исходным кодом для управления конечными устройствами в корпоративной среде. Платформа создана для IT-администраторов и специалистов по кибербезопасности, которым важно обеспечить полный контроль за парком устройств компании.

🔍 Fleet —  решение на основе osquery, позволяющее собирать данные о состоянии устройств в реальном времени.

Инструмент полезен для:
➖ Мониторинга безопасности устройств.
➖ Управления конфигурациями.
➖ Проведения аудита и анализа угроз.
➖ Отслеживания состояния ПО и оборудования.

⚙️ Основные функции:

1⃣ Реальный контроль за устройствами
Продукт позволяет отслеживать более 200 различных параметров, включая:
- Установленное ПО.
- Операционную систему и её состояние.
- Запущенные процессы.
- Подключённые устройства и сеть.

2⃣ Расширенные возможности безопасности
🛡️ Fleet интегрируется с системами обнаружения угроз и может работать в связке с SIEM для:
- Выявления подозрительных действий.
- Отслеживания подозрительных изменений в конфигурациях.
- Реагирования на потенциальные инциденты.

3⃣ Инвентаризация оборудования
Инструмент обеспечивает полный контроль над состоянием устройств, что особенно важно для крупных компаний с большим количеством сотрудников.

4⃣ Распределённая архитектура
Решение легко масштабируется и подходит как для локальных сетей, так и для облачных решений.

Преимущества

Открытый код:  бесплатный и доступный для кастомизации.

Гибкость: Подходит для компаний любого масштаба.

Удобный интерфейс: Веб-интерфейс интуитивно понятен.

Сообщество: Fleet активно поддерживается разработчиками и пользователями.

📌 Fleet —  универсальный инструмент для IT-команд, которые хотят оптимизировать управление устройствами и обеспечить их безопасность.

🔗 Инструмент доступен на GitHub.

Stay secure and read SecureTechTalks 📚

#Кибербезопасность #Fleet #osquery #ITУправление #Мониторинг #БезопасностьДанных #SecureTechTalks #OpenSource #УправлениеУстройствами


💣 "Ваши пароли под угрозой:  как браузеры сливают ваши данные" 💣

💻 Браузеры вроде Google Chrome и Firefox предлагают встроенные менеджеры паролей, что упрощает нашу жизнь. Однако их использование может быть небезопасным, особенно если злоумышленник получает доступ к вашему устройству.

🔍 Как крадут пароли из Firefox?
🛠️ Существуют инструменты, которые могут извлекать и расшифровывать сохранённые пароли (например такой).
⚙️ принцип работы:

Получение соли: Информация извлекается из файла key4.db.
Генерация ключа: Используется алгоритм PBKDF2 с SHA-256.
Расшифровка данных: Инструмент декодирует ваши пароли, используя полученные ключи.

Что с паролями в Chrome и других Chromium-браузерах?

🌐 Для браузеров Chrome, Edge и Brave есть утилита Browser Cookie, которая работает через Python.
📥 Установка проста:
$ pip install browser-cookie3


🔗 С помощью этого инструмента можно извлечь куки и пароли, а затем использовать их для доступа к сайтам.

⚠️ Как защитить себя?

Используйте мастер-пароль: Установите сложный и уникальный пароль для менеджера паролей.
Обновляйте браузеры: Новые версии исправляют уязвимости.
Ограничьте доступ: Не давайте посторонним доступ к вашим устройствам.
➖ Специализированные менеджеры паролей, такие как LastPass или Bitwarden, предлагают более надёжную защиту.

📌 Браузеры удобны, но могут быть уязвимы. Понимание возможных рисков и правильные меры предосторожности помогут вам сохранить контроль над своими данными.

Stay secure and read SecureTechTalks 📚

#Кибербезопасность #МенеджерыПаролей #Firefox #Chrome #SecureTechTalks #Пароли #ИнформационнаяБезопасность #БезопасностьДанных #Технологии

20 ta oxirgi post ko‘rsatilgan.