Искусственный интеллект уже давно используется в маркетинге для создания текстов, иллюстраций и видео. В кибербезе он тоже научился решать повседневные задачи:
· определять чувствительную информацию — банковскую и коммерческую тайны, персональные данные и интеллектуальную собственность;
· замечать подозрительную активность сотрудников и устройств;
· идентифицировать пользователей по биометрическим данным и даже по особенностям работы с мышью;
· находить новые киберугрозы.
Тем не менее, современный AI все еще далек от общего искусственного интеллекта, на который можно полностью положиться. В карточках руководитель R&D лаборатории «Солара» Максим Бузинов объясняет, какая еще работа предстоит над AI в ИБ, чтобы он превратился в самостоятельный инструмент.
· определять чувствительную информацию — банковскую и коммерческую тайны, персональные данные и интеллектуальную собственность;
· замечать подозрительную активность сотрудников и устройств;
· идентифицировать пользователей по биометрическим данным и даже по особенностям работы с мышью;
· находить новые киберугрозы.
Тем не менее, современный AI все еще далек от общего искусственного интеллекта, на который можно полностью положиться. В карточках руководитель R&D лаборатории «Солара» Максим Бузинов объясняет, какая еще работа предстоит над AI в ИБ, чтобы он превратился в самостоятельный инструмент.
🔥11👍5❤4
В четверг мы объясняли, почему нельзя игнорировать проверку безопасности цепочки поставок ПО, а сегодня докажем это на конкретном примере.
В популярной утилите для сжатия данных XZ Utils недавно обнаружили бэкдор CVE-2024-3094. Уязвимость позволяет злоумышленникам обойти sshd и получить несанкционированный удаленный доступ ко всей системе.
Пакет XZ Utils включен в большинство дистрибутивов и репозиториев Linux, поэтому под угрозой оказались тысячи компаний по всему миру, которые используют их в своих приложениях.
Бэкдор внедрил один из разработчиков XZ. Это целенаправленная атака на цепочку поставки ПО, которую злоумышленник планировал два года.
Чтобы не стать жертвой такой атаки, нужен надежный помощник — например, Solar appScreener. Модуль SCS оценит уровень доверия к другим библиотекам автора и подскажет, можно ли на него полагаться.
На картинке – результат нашей проверки разработчика-создателя CVE-2024-3094. Оценка по критерию «Авторский состав» низкая, Solar appScreener считает автора недоверенным, а значит не стоит использовать его пакеты в своем ПО.
В популярной утилите для сжатия данных XZ Utils недавно обнаружили бэкдор CVE-2024-3094. Уязвимость позволяет злоумышленникам обойти sshd и получить несанкционированный удаленный доступ ко всей системе.
Пакет XZ Utils включен в большинство дистрибутивов и репозиториев Linux, поэтому под угрозой оказались тысячи компаний по всему миру, которые используют их в своих приложениях.
Бэкдор внедрил один из разработчиков XZ. Это целенаправленная атака на цепочку поставки ПО, которую злоумышленник планировал два года.
Чтобы не стать жертвой такой атаки, нужен надежный помощник — например, Solar appScreener. Модуль SCS оценит уровень доверия к другим библиотекам автора и подскажет, можно ли на него полагаться.
На картинке – результат нашей проверки разработчика-создателя CVE-2024-3094. Оценка по критерию «Авторский состав» низкая, Solar appScreener считает автора недоверенным, а значит не стоит использовать его пакеты в своем ПО.
❤10🔥6👍5🤔1
Мы знаем, как вы любите посты с цифрами, поэтому сегодня у нас ещё один кейс.
Месяц назад в Сочи прошел Всемирный фестиваль молодежи. Эксперты «Солара» реализовали мониторинг инфраструктуры и обеспечили защиту мероприятия, предотвратив более 10 000 веб-инцидентов.
В карточках собрали выжимку о том, как «Солар» обеспечивал безопасность фестиваля.
Месяц назад в Сочи прошел Всемирный фестиваль молодежи. Эксперты «Солара» реализовали мониторинг инфраструктуры и обеспечили защиту мероприятия, предотвратив более 10 000 веб-инцидентов.
В карточках собрали выжимку о том, как «Солар» обеспечивал безопасность фестиваля.
Когда в PAM-системе нет модуля управления процессами и приложениями в RDP-сессии, сотрудники могут злоупотреблять привилегиями, а злоумышленникам становится легче атаковать уязвимые места.
В обновлении Solar SafeInspect 2.4.4. мы улучшили существующие функции и добавили новые на основе обратной связи от заказчиков, чтобы работать с системой было удобнее.
1️⃣ Ускорили обработку и запись сеансов, чтобы сократить отставание между реальной сессией и записью: теперь администратор может своевременно отслеживать действия пользователей.
2️⃣ Улучшили качество изображения, чтобы OCR-модуль более точно считывал команды, отдаваемые в RDP-соединениях.
3️⃣ Внедрили модуль управления процессами и приложениями, чтобы во время RDP-сессий запрещенные программы автоматически закрывались.
4️⃣ Добавили поддержку актуальных протоколов TLS 1.2 и 1.3, чтобы усилить безопасность подключений.
В обновлении Solar SafeInspect 2.4.4. мы улучшили существующие функции и добавили новые на основе обратной связи от заказчиков, чтобы работать с системой было удобнее.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9❤3🎉3💯1
Ниже — 5 фактов, которые вы наверняка не знали о руководителе направления ГОСТ VPN Александре Веселове.
1️⃣ Есть свой сайт — aveselov.ru, где Александр делится кейсами и впечатлениями о мероприятиях мира ИБ.
2️⃣ Любит путешествовать в горы.
3️⃣ Живет в российской Кремниевой долине — Зеленограде.
4️⃣ Частый гость и отличный спикер на эфирах AM Live.
5️⃣ Проведёт 18 апреля вебинар — «Протокол ГОСТ TLS: как организовать защищенный доступ к веб-ресурсу», где поделится, что такое протокол TLS и какие существуют сертификаты.
Регистрируйтесь, чтобы узнать, какие сертификаты сейчас используют российские компании и как правильно выбрать сценарий защиты.
Регистрируйтесь, чтобы узнать, какие сертификаты сейчас используют российские компании и как правильно выбрать сценарий защиты.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤16 7😎5👍3🫡1
В 2023 году мы провели работы по анализу защищенности инфраструктур разной степени сложности для 100+ компаний. В 88% случаев специалистам удалось преодолеть внешний периметр. Наиболее уязвимым компонентом оказались веб-приложения, а самым частым недостатком — простые пароли.
Чтобы не стать жертвой кибератаки, нужно знать свои слабые места. Для этого компании используют сканеры и услуги по анализу защищенности, но оба этих способа несовершенны.
В карточках рассказываем, что не так с BAS и пентестами и как на самом деле нужно проверять инфраструктуру, чтобы снизить риск успешной атаки.
Чтобы не стать жертвой кибератаки, нужно знать свои слабые места. Для этого компании используют сканеры и услуги по анализу защищенности, но оба этих способа несовершенны.
В карточках рассказываем, что не так с BAS и пентестами и как на самом деле нужно проверять инфраструктуру, чтобы снизить риск успешной атаки.
🔥7👏5👍4