VP Cybersecurity Brief
97 subscribers
129 photos
16 files
121 links
Анализ лучших практик управления кибербезопасностью в России и в мире. Написать автору канала - @popepiusXIII.

Реклама в канале не размещается. Возможно информационное размещение по мероприятиям в тематике канала.
Download Telegram
У вайб кодинга есть и положительное влияние на процессы безопасной разработки.
Например, вайбкодинг позволяет писать кастомные небольшие программы которые позволяют замахиваться на "программируемый фаззинг".
Например вот так https://docs.rs/chaos_theory/latest/chaos_theory/

Другим очевидным примером вайбкодинга является подготовка кастомных эксплоитов для сложных случаев триажа крит уязвимостей и как ультимативный аргумент для апсека со скромным навыком пентеста.
На прошлой неделе вышло очередное обновление 7ой версии фреймворка от Инфосистем Джет по безопасности контейнеризации. JCSF один из наиболее популярных и качественных фреймворков на рынке. Авторы открыты к предложениям со стороны сообщества.
В фреймворке JCSF есть уровни зрелости, мапинги на стандарты CIS и приказ 118 и БДУ ФСТЭК.

K8s остается одной технологией с высоким порогом входа, без использования фреймворков очень легко неэффективно потратить ресурсы на hardening своей организации.
Forwarded from k8s (in)security (Дмитрий Евдокимов)
Вышло очередное обновление фреймворка Jet Container Security Framework (JCSF) от наших друзей.

Если вы не знаете, что это, для чего это и как с этим работать, то мы еще в феврале прошлого года проводили совместный вебинар "Фреймворк безопасности контейнеров JCSF" (слайды, видео), где это все обсуждали и обсуждали как его можно улучшить и поправить.
Отличный и полезный формат - учебное видео по безопасности ИИ Агентов от лектора-практика.
Вот темы основные в кратком выступлении (47 минут):
Введение в безопасность ИИ
Проблемы с генерацией кода
Примеры атак на чат-ботов
Защита данных в чат-ботах
Ограничения гардрейл моделей
Методы защиты моделей
Защита через системный промт
Коммерческие сервисы для защиты
Заключение
Риски использования моделей
Особенности моделей и их настройки
Процесс обучения моделей
Проблемы информационной безопасности
Роль фреймворков в безопасности
Фреймворк Cyber Security Validation
Некоммерческие фреймворки
Безопасность агентных систем
Критика документа
Обновление документа
Риски агентных систем
Пример атаки на систему «Джеминай»
Анализ атаки
Будущие вызовы
Новые термины
Проблемы агентных систем
Проблемы памяти и контекста
Работа группы безопасности
Пример инцидента со сплайчейном
Контроль трафика и фиксированные правила
Инструменты для агентных систем
Рекомендации Gartner и концепция «сэндвича безопасности»
Вопросы о защитных механизмах моделей
👍1
Forwarded from Al Talent Hub
🆕 Новая порция МегаПользы: вторая часть лекций [AI] МегаШколы 2026 уже на YouTube и VK

Погружаемся в более сложные темы ⬇️

⏺️Оценка и тестирование LLM-агентов — Алексей Степин, AI researcher, ex Lead ML Engineer, магистрант AI Talent Hub
Разбираем методы оценки и тестирования агентов.


⏺️Мультиагентные системы — Рустем Хакимуллин, ведущий ML Engineer в Chatboost, эксперт хакатонов, ALUMNI AI Talent Hub
Строим сложные workflows и Curriculum Builder.


⏺️AI + Безопасность агентов — Евгений Кокуйкин, AI Security Lab, Raft, ментор AI Talent Hub
Учимся защищать агентов и строить Secure Code Review Agent.


➡️ Лекции на YouTube
➡️ Лекции в ВК

Приятного просмотра!

😎 — если уже посмотрел первые лекции
🧡 — спикеры😍

@aitalenthubnews
#ITMO #NapoleonIT
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from AlexRedSec
Удивила статистика (и тенденция?) о подотчетности директоров по ИБ в ежегодном исследовании крупной рекрутинговой фирмы Hitch Partners, специализирующейся на поиске и найме ИБ/ИТ-руководителей.
Если верить статистике, то с 2024 года доля компаний, где директор по ИБ подчиняется техническому директору или директору по информационным технологиям, стабильно растет😳.
Да, рост небольшой (в пределах 5%), но подотчетность генеральному директору падает, причем чем крупнее компания, тем заметнее падение: в небольших компаниях (до 500 сотрудников) 32% CISO подчиняются напрямую CEO, однако в крупных предприятиях (свыше 10 000 сотрудников) этот показатель падает до 3%, а подотчетность CIO/CTO возрастает до 47% (см. рис.2).
Авторы исследования смело заявляют о переориентации ИБ от управления рисками в сторону технического исполнения и безопасной разработки продуктов: возможно сказывается давление бизнеса на скорость разработки, а также бум вайб-кодинга и ИИ, за которым ИБ пока пытается только угнаться🏃.

Помимо неожиданной статистики о подотчетности CISO, есть информация о подходах к обоснованию бюджета ИБ перед руководством.
Директоры по ИБ все чаще отходят от использования регуляторных требований в качестве аргумента для выбивания бюджетов:
🟠69% опрошенных обосновывают бюджет через влияние на бизнес, демонстрируя как безопасность способствует достижению бизнес-результатов.
🟠58% приводят как аргумент расширение поверхности атаки —количественную оценку рисков, связанных с растущим цифровым следом и подверженностью угрозам.
🟠На третьем месте идет соблюдение регуляторных требований и избежание штрафов.
🟠Финансовые показатели/рентабельность инвестиций расположились на четвертом месте и лишь небольшое количество опрошенных используют модели, основанные на расчете процента от выручки.

#ciso #board #report #accountability #budget #risk
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Тем кто ещё находится в стадии планирования календаря мероприятий на 2026 год для развития или пиара себя и коллег, могу посоветовать вот такие публичные календари:

1. ICT2GO Интерфейс не самый современный, но покрытие по разнообразию событий у него одно из самых хороших. Можно искать мероприятия и по отдельным направлениям ИТ.
2. Security Vision У ICT2GO нет в календаре крупных событий типа PHD или ТЕРРИТОРИЯ БЕЗОПАСНОСТИ, нет крупных иностранных событий. У календарика Security Vision таких проблем нет.

Иногда в этих каналах публикуются мероприятия которых нет в 2 источниках выше:
https://t.iss.one/InfoBezEvents
https://t.iss.one/event_security
https://t.iss.one/secwebinars

p.s. Раньше ещё был календарь по знаковым событиям от Алексея Викторовича Лукацкого, он велся более 10 лет. Сейчас этот календарь перешел на другую сторону Калинова моста =). Вот версия календарика образца 2023 года с другого берега реки Смородины.
На рынке LLM новый лидер по последним общим тестам - Gemini 3.1 Pro Preview.
Ну и в целом дайджест у Рефата весьма полезный.
Рынок ждет релиза новой опенсорс версии Deepseek. Ну а пока самая умная модель опенсорс по версии бенча https://artificialanalysis.ai/ GLM-5.
Forwarded from Refat Talks: Tech & AI
#ReDigest

Продолжаем субботнюю рубрику, тут я кратко рассказываю про новости из мира технологий и AI, которые привлекли мое внимание.

Дайджест недели:

- Google выпустила Gemini 3.1 Pro - серьезный скачок по бенчам, трехуровневый thinking, контекст 1M токенов.

- Anthropic выпустила Claude Sonnet 4.6 - апгрейд кодинга, computer use и long-context reasoning. На 40% дешевле Opus.

- Alibaba выпустила Qwen 3.5 - MoE на 397B параметров. 201 язык, Apache 2.0. По бенчам на уровне фронтирных моделей.

- xAI выпустила Grok 4.20 в бете - мультиагентная архитектура из 4 специализированных агентов, работающих параллельно.

- OpenAI поглотила OpenClaw. Создатель Питер Штайнбергер возглавит направление personal agents. Проект остается опенсорсным, переезжает в независимый фонд.

- OpenAI привлекает рекордный раунд ~$100B при оценке ~$830-850B. Крупнейшая сделка в истории частного финансирования. Среди инвесторов SoftBank, Nvidia, Amazon, Microsoft.

- Anthropic выпустила Claude Code Security - инструмент с multi-stage self-verification. Нашли 500+ уязвимостей в опенсорс-проектах, некоторые существовали десятилетиями. После анонса акции cybersecurity-компаний просели (JFrog -24.6%).

- Пентагон использовал Claude через Palantir для планирования операции в Венесуэле.

- Seedance 2.0 от ByteDance вызвал крупнейший copyright-скандал в AI-видео. Disney, Paramount, Netflix, Warner Bros потребовали прекратить нарушения. ByteDance частично откатились и пообещали safeguards.

- Figma выпустила интеграцию с Claude Code ("Code to Canvas") - можно перенести работающий UI из Claude Code в редактируемые Figma-слои через MCP. Работает в обе стороны.

- Anthropic обновила политику использования - подписку Claude теперь нельзя использовать через сторонние инструменты (Cline, Roo Code, OpenClaw). Начались баны аккаунтов злоупотребляющих этим, что вызвало негативную реакцию сообщества.

- OpenAI тихо обновила миссию, убрав слова про безопасность и отсутствие финансового мотива. Было: "Build AI that safely benefits humanity, unconstrained by need to generate financial return". Стало: "Ensure AGI benefits all of humanity".

- Google добавила в Gemini генерацию музыки через Lyria 3 - треки до 30 секунд из текста или изображений. SynthID маркировка.

- GitHub Agentic Workflows вышел в technical preview - автоматизация репозиториев через AI-агентов в GitHub Actions. Описываешь желаемый результат в Markdown, агент выполняет.

- Cohere Labs выпустила TinyAya - открытые мультиязычные модели (3.35B) для 67+ языков. Работает на устройствах без интернета.

- Kitten TTS V0.8 - сверхмаленькая TTS-модель, самая маленькая версия всего 14M параметров (25 МБ), работает на CPU. Apache 2.0.

- World Labs (Fei-Fei Li) привлекла $1B при оценке ~$5B. Продукт MARBLE создает 3D-миры из текста, изображений и видео.

- Manus (Meta) запустил AI-агентов в Telegram - полноценный Manus с reasoning, tools и multi-step задачами прямо в мессенджере.

- Cursor запустил Marketplace - плагины для полного цикла разработки: skills, MCPs, субагенты, хуки.

- ARC-AGI-3 - новый интерактивный бенчмарк reasoning для AI-агентов. Полный запуск 25 марта.

- Anthropic опубликовала исследование работы людей с AI-агентами на основе миллионов взаимодействий в Claude Code. Много интересного.

- Исследование влияния LLM на книжный рынок: за 3 года количество новых книг утроилось, среднее качество снизилось. Но топ-1000 книг по категориям стали лучше - опытные авторы выиграли, новые проиграли.

- React вайб-кодерам на заметку: React Doctor - новый, но быстро набирающий популярность инструмент для диагностики React-кода.
Когда читаешь отчёт от какой либо компании важно понимать что это за компания и какие ключевые особенности у компании. И оценивать на сколько сильно отчет подсвечивает нужные для продуктов компании нюансы.

Например у продуктов крауд страйк нет сигнатурного анализа исторически. Они полагались изначально на поведенческий анализ и ИИ. Поэтому к выводам, что основные детекты это поведенческое индикаторы нужно относиться как к факту требующему доп проверки в других источниках.
CrowdStrike, акции которой рухнули за неделю на 70 долларов (с 422 до 350) выпустила свой ежегодный отчет CrowdStrike 2026 Global Threat Report, в котором выделила несколько наблюдений, сделанных за 2025 год и которые могут стать тенденцией в году нынешнем.

6️⃣ 82% детектов – атаки без вредоносного кода (в 2020 было 51%). Активно использовались (и используются) легитимные учетки, доверенные SaaS-интеграции, административные инструменты и утилиты, цепочки поставок. То есть классическая модель "найди вредоносный файл" постепенно устаревает – злоумышленник все чаще действует через легальные механизмы.

2️⃣ Скорость стала определяющим фактором атак. Среднее время взлома – 29 минут (ускорение на 65% год к году), а рекорд составил 27 секунд. У специалистов по ИБ больше нет "часов" на анализ и противодействие. Реакция должна быть почти мгновенной, а SOC без автоматизации обречен на провал.

3️⃣ ИИ усиливает злоумышленников, но, к счастью, пока не создает радикально новых типов атак.

4️⃣ ИИ – это уже не просто инструмент хакеров. Это новый уровень инфраструктуры, который тоже нужно защищать как критическую систему. 90+ организаций пострадали от злоупотребления их легитимными ИИ-инструментами, например, Langflow, MCP-серверы и т.п.

5️⃣ Identity – новый Святой Грааль для атакующих. Компрометация учетной записи – это почти полноценный вектор атаки и проникновение внутрь инфраструктуры.

6️⃣ На 42% увеличилось число использований zero-day до их публичного раскрытия. И хотя патч-менеджмент в таких ситуациях не очень помогает, он уже больше не "про удобство". И это не вопрос недель и месяцев; это вопрос дней, а иногда и часов.

7️⃣ Злоумышленники все чаще работает "руками", то есть живут в скомпрометированной системе, используют встроенные и легитимные инструменты, почти не оставляют артефактов в виде вредоносного ПО. Тут без поведенческой аналитики в SIEM или в EDR уже не обойтись.

8️⃣ Атаки на цепочку поставок в тренде; преимущественно на процесс небезопасной разработки – npm-атаки, троянизация пакетов, использование доверенных CI/CD цепочек.

9️⃣ Эволюция шифровальщиков, которые минимизируют работу на управляемых ПК, активно используют неуправляемые виртуалки, шифруют через SMB-шары, развивают плацдарм через identity и SaaS, а также атакуют VMware ESXi.

6️⃣1️⃣ Рост числа атак на облака – на 37%. 35% облачных инцидентов связаны с использование корректных учетных записей. Рост атак прогосударственных хакеров (преимущественно китайских) на облака составил 266%.

#тенденции #отчет
Please open Telegram to view this post
VIEW IN TELEGRAM
Интересный прогноз по учащению шантажа за выкуп.
Характерным ньюансом является, то что в статье оперируют средний суммой мирового штрафа, а не в РФ.

На мой взгляд, пока в публичной области не будет значимой статистики по таким штрафам прогноз скорее только ограниченно сбудется.

Будем наблюдать снимет ли в этом году регулятор, как это описывает ряд экспертов, свой "топор со стены".

https://www.kommersant.ru/doc/8460885
https://www.kommersant.ru/doc/8461623
Здравое решение - проверять ИБ аудиторов.
Часто аудиторам предоставляется довольно большой объем информации. иногда без предоставления учётных записей для аудиторов - не подготовить полноценное заключение.

Возможные последствия для рынка:
1. Увеличение рынка ИБ в части средств и персонала. Аудиторов по оценке коммерсанта 41 компания.
2. Увеличение стоимости услуг аудита для компенсации реализации требований ИБ.
Гайд по проведению Киберучений от европейского ФСТЭК- ENISA.
https://www.enisa.europa.eu/publications/the-enisa-cybersecurity-exercise-methodology