AppSec Journey
3.01K subscribers
292 photos
288 videos
104 files
193 links
👾
Дневники кибербеза.
Ключевые темы: application security, devsecops, подходы к анализу приложений и что-нибудь еще.

На некоммерческой основе.

by @gazizovasg
Download Telegram
Кажется, я знаю что вам надо делать в следующую среду😉

Надеюсь, расскажем вам полезное!
🥰1
Меня часто приглашают прочитать лекции по безопасности искусственного интеллекта 🧠 и одним из популярных вопросов является: "А безопасно ли пользоваться ChatGPT / Claude / DeepSeek / Qwen / GigaChat / и т.д.?" Вроде вопрос банальный, но ответ на него непраздный, так как зависит не только от внутрикорпоративных политик ИБ, но и от политик самих LLM-сервисов. Где-то можно одно, где-то другое... Где-то вы лишаетесь прав на свой контент, где-то нет. Где-то к вашему контенту могут получить доступ посторонние, а где-то нет 📱

Поэтому мы решили провести два (а может и больше) вебинара на эту тему. Первый пройдет уже 9️⃣-го июля в 11 утра по московскому времени и на нем вы узнаете:
➡️ Как работают политики популярных LLM (OpenAI, Claude, Perplexity, DeepSeek, Gigachat и др.) и чем они отличаются?
➡️ Что важно предусмотреть в корпоративных правилах использования ИИ?
➡️ Какие данные допустимо обрабатывать во внешних сервисах, а что должно оставаться внутри?
➡️ Какие шаги помогут снизить вероятность компрометации данных?
➡️ Как не превратить свою интеллектуальную собственность и конфиденциальную информацию в бесплатный обучающий датасет для ИИ? 🤔

От нас будет три выступающих и мы вместе разберем реальные кейсы и сформируем план действий для безопасного внедрения LLM в компании ✍️ По итогам вебинара все участники получат шаблон корпоративной политики безопасного использования LLM, соответствующий чеклист, а также иные практические документы, помогающие выстраивать защиту при работе с большими языковыми моделями, развернутыми внутри или снаружи компании 🤬 Да, про возможность разворачивания собственной модели внутри мы тоже поговорим (а может быть и вовсе замутим отдельный вебинар с рассказом о том, как это было сделано в 🟥).

Регистрация на вебинар...

ЗЫ. На втором вебинаре, который пройдет 31-го июля (анонс воспоследует позже), мы поговорим о том, что думает российское законодательство на тему безопасности ИИ, а также о технических мерах защиты LLM и атаках, которые эти меры предотвращают.

#мероприятие #ии
Please open Telegram to view this post
VIEW IN TELEGRAM
👏52🙏1
redteaming toolkit.pdf
325.4 KB
Периодически подкидываю сюда всякие тулкиты не только для защиты, а еще и для тестирования.

Прям чотинькая подборка в этом, мне нравится! Все приблуды опенсорс, так что наслаждайтесь.
🔥911
defending APIs.pdf
2.2 MB
Иногда на devsecops guides встречается что-то годное. Как вот это, например - норм пособие по харденингу API, все вполне себе ручное и несложное.

P.S. Еще зачем-то ролевую модель DevSecOps присобачили в конце🤡
👍9😁52🥱2
По следам нашего первого вебинара из серии вебинаров по LLM - обещали второй!

Ловите анонс. Это будет уже более технический вебинар, так что смело зовите своих ML-специалистов и инженеров AppSec, будем прям разбираться, как защищаться от актуальных угроз так, чтобы бизнес не почувствовал.

Порисуем схемы, посмотрим на реальные алгоритмы атак и защиты, поотвечаем на вопросы!
5🔥2👀2
secure coding practices.pdf
550 KB
ATTENTION: повторно кидаю:)

Отдайте разработчикам и придите проверить через три месяца.
Ну очень хорошее пособие по тому, как надо. Даже безу БД не забыли:)

Нраааица!😏 Поэтому я вам и второй раз его покажу
🔥133
ceh summarized.pdf
7.4 MB
Да, у нас сейчас конечно сертификация не то чтобы развивается активно, но материалы, которые остаются в интернетах, часто полезные. Недавно вот на эти два глаз положила, забирайте!
7
Ну красота же!
10 лет назад я написал заметку "А что если нас отключат от CVE?" 🤔 Тогда это казалось вполне логичным сценарием - после "Крыма" российские IP-адреса массово блокировались иностранцами. Сейчас мы столкнулись с другой проблемой - доступ в мировой Интернет из России осложняется уже Роскомнадзором. А вдруг еще и Генпрокуратура посчитает MITRE нежелательной организацией? 🤬

Какой бы ни была причина недоступности CVE, должен быть альтернативный источник информации об уязвимостях. Сначала им стал БДУ ФСТЭК 🗂 Все с ним хорошо, но он ориентирован преимущественно на ПО, которое используется в "подопечных" регулятора, - госорганах и субъектах КИИ. А ведь большое число компаний продолжают использовать зарубежное ПО 📱, данные об уязвимостях которого могут и не попасть в БДУ. А есть еще дружественные страны, которые используют наше ПО, но не имеют доступа к сайту регулятора, так как доступ к нему для зарубежных диапазонов IP-адресов блокируется 🇨🇳🇮🇳🇧🇷🇿🇦

Поэтому и родился портал dbugs, который уже сейчас содержит данные по более чем 315000 уязвимостям (это больше, чем в CVE почти на 20%) 0️⃣ Ключевое отличие этой площадки, созданной 🟥, от других баз уязвимостей в том, что данные агрегируются по каждой уязвимости из множества источников (баз CVE и NVD, с площадок Reddit, X․com, Telegram и других). Затем с помощью LLM делается сводное описание 📝– более подробное по сравнению с существующими базами. Кроме того, портал предоставляет рейтинг самых трендовых недостатков безопасности, что позволяет фокусироваться на важном, а не метаться в поисках ответа на вопрос: "Что патчить в первую очередь?" ⚖️

Самое главное, что 🟥 планирует и дальше расширять функциональность портала dbugs 👨‍💻 Как минимум, должен быть упрощен поиск по конкретным продуктам, белым хакерам будет предоставлена возможность создавать личные профили и публиковать информацию о своих достижениях, а пользователи платформы смогу подписываться на интересных им исследователей и комментировать записи 👨‍💻 Возможно появятся и другие фичи, например, формирование собственного портфеля продуктов, позволяющего отслеживать не все уязвимости, а только те, продукты которых у вас используются. В любом случае будем посмотреть...

#уязвимость #оценказащищенности
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥134🤡4
Итак, на правах рекламы трудностей найма.

Все, что производят мои и соседние родные команды - кто-то должен продвигать в рынке и развивать это всё дело с точки зрения коммерции. Мало ли, это именно ты или твой хороший знакомый?

Вот ссылочка на вакансию. Пишите туды или мне, разберемся по ходу дела, направлю к ответственным:)

Само собой хочется понимания безопасности приложений и, в целом, сойтись по вайбу!
🫡7😁1