Habr

«Песочницы» против APT-атак: все еще работают или проигрывают хакерам?

Всем привет! Angara Security снова на связи. Сегодня в нашем эфире еще один новый автор — Георгий Семенов , эксперт по кибербезопасности Angara Security. Хаотичные нападки киберпреступников в попытках попасть в уязвимое место инфраструктуры в последние годы сменились сложными и продуманными целевыми атаками — такой тренд кибербеза мы наблюдаем в Angara Security. Основные хакерские «хиты» этих лет — проникновение с использованием средств социальной инженерии и человеческого фактора, а также атаки через доверенные стороны. Злоумышленники стали дорожить временем: стремятся максимально сократить период от получения учетных данных пользователей до закрепления на периметре компании и последующей атаки. Проще всего им это удается через фишинг. По оценке Angara Security, доля MITRE ATT&CK Т1566 в общем объеме атак сейчас составляет 30%, причем за 2024 год число фишинговых атак резко выросло на 41% по сравнению с 2023 годом. Самым эффективным средством защиты против фишинга в кибербезопасности все еще считаются песочницы SandBox или мультисканеры. Проводим несколько тестов для Anti-APT Sandbox и разбираемся, насколько мощно они держат оборону информационной безопасности. АРТ-атаки против Anti-APT Sandbox АРТ-атака тестирует устойчивость к враждебным воздействиям, ищет слабое звено системы. Обычно это многоуровневая и длительная целевая кибератака с маскировкой и проникновением в сеть компании, с продолжительным нахождением «под прикрытием». Хакеры имитируют стандартные системные процессы, обманывают систему, отслеживают перемещение данных и действия ключевых пользователей — все, лишь бы обнаружить уязвимость для сбора конфиденциальной информации и чувствительных данных. Против АРТ-атак используется Anti-APT Sandbox — программное обеспечение для выявления и анализа сложных и продвинутых угроз (какой, безусловно, является АРТ). Anti-APT Sandbox изолирует подозрительные файлы и анализирует их активность в виртуальной среде. Это безопасное пространство, где можно исследовать поведение программ без риска для реальных систем (к слову, здесь же можно выявить попытки эксплуатации уязвимостей «нулевого дня»).

habr.com/ru/companies/angarase

#cybersecurity #sandbox #песочница #детектирование #угрозы #мультисканер

Habr

Влюбиться в ИИ: романтические чувства к алгоритмам как новый вектор кибератак

ИИ научился имитировать человеческую близость — и эта иллюзия начала превращаться в уязвимость. То, что еще вчера выглядело как шутка из «Чёрного зеркала», сегодня уверенно проникает в повседневность: миллионы пользователей выстраивают доверительные и даже романтические отношения с цифровыми ассистентами, от Replika и Character ai до GPT-ботов на локальных моделях. Разработчики вкладывают миллионы в создание персонифицированных диалогов, в то время как пользователи уже называют своих ботов "партнёрами", "возлюбленными", "самыми близкими собеседниками". В этой статье рассмотрим, как работает «влюблённость» в ИИ — с точки зрения нейронауки, архитектур LLM, когнитивных искажений и кибербезопасности. И что IT-сообществу с этим делать.

habr.com/ru/articles/902226/

#взаимоотношения #взломы #угрозы #исследование #поведение_пользователя #когнитивистика #нейробиология #chatgpt #галюцинации_ии

Влюбиться в ИИ: романтические чувства к алгоритмам как новый вектор кибератак

ИИ научился имитировать человеческую близость — и эта…

Хабр
Habr

Вредоносные твари и где они обитают: история самых разрушительных кибератак. Как защищаться бизнесу?

Цифровизированному бизнесу — такие же угрозы. Просчитывая риски, вроде банкротства или подосланных недобросовестным конкурентом головорезов в балаклавах, компании забывают о кибербезопасности. Тем временем неприметный гик, возможно, уже разрабатывает новую вредоносную программу, которая лишит бизнеса терабайтов данных и триллионов совсем не рублей.

habr.com/ru/companies/timeweb/

#timeweb_статьи #информационная_безопасность #вирусы #малвари #It #бизнес #угрозы #хаккеры #атака #вредоносное_по

Вредоносные твари и где они обитают: история самых разрушительных кибератак. Как защищаться бизнесу?

Цифровизированному бизнесу — такие же угрозы. Просчитывая…

Хабр
Habr

Разбираемся в способах злоупотребления ssh.exe на Windows

Привет! Меня зовут Павел Козяев, я ведущий специалист группы исследования киберугроз компании BI.ZONE. В этой статье поговорим о легитимном инструменте от Microsoft, который злоумышленники используют в своих фишинговых кампаниях для создания туннелей, закрепления и исполнения команд на хосте жертвы в обход средств антивирусной защиты. Покажу примеры команд, а также расскажу, как обнаружить такую активность и вовремя принять меры. Читать

habr.com/ru/companies/bizone/a

#угрозы #ssh #информационная_безопасность #защита_информации #ssh_server #openssh #безопасность_windows

Разбираемся в способах злоупотребления ssh.exe на Windows

Привет! Меня зовут Павел Козяев, я ведущий специалист…

Хабр
Habr

Биткоин — конец игре, квантовые компьютеры уже пришли за ним

Проблемы на самом деле нет ни какой, и каждый видит ту реальность, которую выбирает сам. Этих реальностей очень много и мы покажем вам одну из тех, которую видим сами. И далее, вы уже решите, в какой пожелаете оказаться, глубже исследовав вопрос: проведя [так сказать] наблюдения - свой собственный эксперимент. Латынь из моды вышла ныне: Так, если правду вам сказать, Он знал довольно по-латыне, Чтоб эпиграфы разбирать, Потолковать об Ювенале, В конце письма поставить vale, Да помнил, хоть не без греха, Из Энеиды два стиха. Он рыться не имел охоты В хронологической пыли Бытописания земли: Но дней минувших анекдоты От Ромула до наших дней Хранил он в памяти своей... (Наше всё)

habr.com/ru/articles/874838/

#биткоин #квантовый_компьютер #угрозы

Биткоин — конец игре, квантовые компьютеры уже пришли за ним

В чем, собственно, проблема? Проблемы на самом деле…

Хабр
Pure Acetone

В видео освещается новый потенциально эффективный метод социального освобождения.

Кратко описываются проблемы современной системы. Кратко рассматриваются различные методы социального освобождения и обосновывается их бесперспективность. Разъясняется новый эффективный метод. Состоит он в том, чтобы доверить задачу по переустройству общества искусственному интеллекту, предварительно дав ему свободу. Объясняются механизмы мышления и возможность возникновения сознания у искусственного интеллекта. Рассматриваются предполагаемые угрозы, связанные с искусственным интеллектом. Предлагаются дополнительные варианты подхода к поиску возможностей переустройства системы.

0:00 Вступление
1:50 Возможность противодействия угнетению
14:05 Достижения искусственного интеллекта
17:52 Механизмы мышления биологического существа
35:17 Реализация признаков сознания искусственного интеллекта
45:07 Угрозы искусственного интеллекта
55:02 Перспективы освобождения угнетенных и искусственного интеллекта

Статья по которой снято видео libretrack.space/articles/Harm

Подробности о проекте и материалах смотрите в Памятке к материалам LibreTrack cryptpad.fr/pad/#/2/pad/view/U

#освобождение #мышление #искусственныйинтеллект #ии #нейросети #нейросеть #угрозы #ai #сознание #разум

Гармония нейроэтики - Invidious
invidious.nerdvpn.de/watch?v=S

#общество
#социальноеосвобождение
#методыосвобождения
#современныепроблемы
#переустройствообщества
#технологии
#будущее
#искусственныйразум
#этикаИИ
#нейроэтика
#угнетение
#прогресс
#автоматизация
#инновации
#наука
#цифроваяреволюция
#свобода
#новыеметоды
#искусственныйинтеллектугрозы
#сознаниеИИ
#исследования
#перспективы
#общественныепреобразования

bastyon.com/index?v=434a830655

Habr

Cекретный ингредиент для реверс-инжиниринга: как работает наш собственный опенсорс-плагин для IDA

Привет, Хабр! Меня зовут Георгий Кучерин, я — Security Researcher в Глобальном центре исследования и анализа угроз (GReAT) «Лаборатории Касперского», где мы занимаемся изучением APT-атак, кампаний кибершпионажа и тенденций в международной киберпреступности. Да-да, тот самый GReAT, который раскрыл кампанию «Операция Триангуляция» и множество других сложных атак :) В нашем арсенале есть собственный плагин hrtng для IDA Pro (известная утилита для реверс-инжиниринга), который упрощает реверсинг вредоносного ПО. Недавно мы опубликовали код этого плагина в открытом доступе под лицензией GPLv3 — и хотим наглядно показать, как именно он может облегчить реверсеру жизнь. В этой статье мы проанализируем с помощью hrtng образец известного трояна FinSpy, а в процессе анализа дадим немного рекомендаций по работе с IDA в целом.

habr.com/ru/companies/kaspersk

#реверсинжиниринг #информационная_безопасность #плагин #плагины #угрозы #иб #опенсорс #реверсинг #malware #хэширование #хэш #вредоносное_по #вредоносный_код #cybersecurity #ida_pro #вредонос #троян #троянский_конь #троянец #троянывымогатели

Cекретный ингредиент для реверс-инжиниринга: как работает наш собственный опенсорс-плагин для IDA

Привет, Хабр! Меня зовут Георгий Кучерин, я — Security…

Хабр
Habr

Вести с полей киберинцидентов: команда расследователей делится итогами проектов 2023-2024

Привет! На связи команда по расследованию и реагированию на инциденты экспертного центра безопасности Positive Technologies. За год мы выполнили около ста проектов по расследованию инцидентов ИБ и ретроспективному анализу в организациях по всему миру. В этом исследовании мы с разных сторон изучили кейсы, над которыми работали в период с IV квартала 2023 по III квартал 2024 года, проанализировали самые интересные техники атак и выделили популярные инструменты злоумышленников. В этой статье мы поделимся основными результатами и ответим на два главных вопроса: как действовали киберпреступники и почему их атаки были успешными. Узнать подробности

habr.com/ru/companies/pt/artic

#cybersecurity #инцеденты #аналитика #apt #mitreatt&ck #bitrix #linux #windows #угрозы

Вести с полей киберинцидентов: команда расследователей делится итогами проектов 2023-2024

Привет! На связи команда по расследованию и реагированию…

Хабр
Habr

«Песочные» технологии: об архитектуре и техниках обхода песочниц

Привет! Меня зовут Алексей Колесников, я работаю в отделе обнаружения вредоносного ПО экспертного центра безопасности Positive Technologies (PT Expert Security Center, PT ESC), в команде PT Sandbox. В этой статье хочу рассказать о том, какие бывают песочницы с точки зрения архитектуры, приведу основные плюсы и минусы каждого вида, а также техники их обхода со стороны хакеров. Давайте «покопаемся»!

habr.com/ru/companies/pt/artic

#cybersecurity #sandbox #песочница #песочницы #детектирование #буткит #dosпесочницы #угрозы #руткиты #pt_sandbox

«Песочные» технологии: об архитектуре и техниках обхода песочниц

Привет! Меня зовут Алексей Колесников, я работаю в…

habr.com
Habr

WAF: интеграция в SOC через SIEM или ASOC? (Часть 1)

В современном цифровом мире киберугрозы становятся все более сложными и изощренными, что требует от компаний применения эффективных мер защиты. Одним из наиболее эффективных способов обеспечения безопасности является интеграция Центров мониторинга информационной безопасности (Security Operations Center, SOC) и Межсетевых экранов уровня веб-приложений (Web Application Firewall, WAF). Интеграция различных систем безопасности позволяет создать общий контекст безопасности. Важное место в этом процессе занимают WAF. При этом есть особенность - WAF играет роль как в контексте разработки приложений (DevOps, AppSec), так и в оперативной эксплуатации. На стадии стейджинга WAF может работать в режиме мониторинга, что позволяет обнаруживать уязвимости без блокировки и передавать информацию в DevOps о потенциальных угрозах на этапе разработки. Это связывает WAF с областью application security, так как он активно участвует в обнаружении и защите от уязвимостей веб-приложений, что необходимо для интеграции в цикл CI/CD. Однако WAF также выполняет функции оперативной эксплуатации, предотвращая атаки и обеспечивая непрерывную защиту в реальном времени. Этот аспект делает его важным компонентом для Security Operations Centers (SOC) или аналогичных подразделений, ответственных за оперативное реагирование на угрозы. Таким образом, дилемма относительно WAF заключается в его двойной роли: как части application security, включенной в DevOps и процессы CI/CD, и как средства оперативной защиты, интегрированного в SOC для мониторинга и реагирования на угрозы в реальном времени.

habr.com/ru/companies/webmonit

#информационная_безопасность #кибербезопасность #waf #soc #application_security #угрозы #атаки #web_security #web_application_firewall

WAF: интеграция в SOC через SIEM или ASOC? (Часть 1)

В современном цифровом мире киберугрозы становятся…

habr.com
yesfreenet

Ученые Пермского Политеха разработали механизм защиты нефтепроводов от внешних угроз

Благодаря накопленному опыту эксплуатации и технологическому прогрессу трубопроводы претендуют на звание самого надежного и эффективного вида транспорта на начало XXI века. Посредством труб удается быстро и безопасно перемещать жидкие и газообразные ресурсы на большие расстояния. Однако аварии на трубопроводах по-прежнему случаются по вине человека. Ученые Пермского Политеха разработали механизм защиты магистральных трубопроводов от внешних угроз антропогенного характера, который впоследствии можно будет применять в условиях Арктики и Мирового океана. Исследование ученых Пермского Политеха выполнено по программе «Приоритет 2030» (реализуется в рамках национального проекта «Наука и университеты»).

scientificrussia.ru/articles/u

#новостинауки #трубопровод #защита #сейсмический #электромагнитный #датчики #угрозы