Future Crew
5.38K subscribers
538 photos
75 videos
361 links
Future Crew — центр инноваций МТС

Создаём решения на базе AI для приватности клиентов, кибербезопасности компаний и защиты инфраструктуры онлайн и офлайн.

Здесь рассказываем о разработке продуктов, делимся исследованиями и кейсами.

futurecrew.ru
Download Telegram
Взломать компанию через простой пароль

Какой у вас пароль? Содержит ли он буквы в разном регистре? Цифры? Специальные символы?

Пароли играют очень важную роль в нашей жизни. Они используются везде: зайти в аккаунт в VK, подключиться к корпоративной сети через VPN, сказать секретную фразу на входе в закрытый бар...

Существуют и пароли, о которых вы порой даже и не подозреваете. Эти данные устанавливаются не вами, а производителем, в момент создания программного обеспечения. Так называемые стандартные учётные данные.

Давайте вспомним пару историй, как большие компании взламывали без использования мудрёных эксплойтов, сложных уязвимостей и незабываемых фишинговых атак. Хакеру достаточно было применить admin:admin, и все двери становились открытыми.

Статья пентестера CICADA8 Михаила Жмайло: https://telegra.ph/Vzlomat-kompaniyu-cherez-prostoj-parol-01-22
👍136🔥5
В 2024 году в арсенале хакеров: дипфейки, фишинговые QR-коды и ChatGPT. Чем им ответят специалисты ИБ?

Сегодня в 11.00 в эфире AM Live «Инновации в кибербезопасности» Алексей Гришин, CPO CICADA8, примет участие в дискуссии о перспективах развития отрасли вместе с коллегами из других компаний. Ссылкой на запись эфира мы обязательно поделимся.

Ссылка на трансляцию 📹

Ключевая тема встречи: инновации в сфере информационной безопасности России в условиях курса на технологическую независимость.

Эксперты обсудят:
➡️какие разработки в последнее время появились в кибербезопасности в нашей стране;
➡️в каких компаниях они создаются, почему у нас так мало ИБ-стартапов и есть ли шансы у команд энтузиастов;
➡️насколько российские клиенты заинтересованы в инновационных продуктах;
➡️как импортозамещение влияет на развитие инноваций;
➡️в каких направлениях ИБ стоит ожидать развития;
➡️каких инноваций на базе ИИ и машинного обучения стоит ожидать в ближайшее время.

В эфире участвуют:
⚫️Алексей Гришин, CPO CICADA8 Future Crew
⚫️Сергей Петренко, CPO МТС RED
⚫️Эльман Бейбутов, директор по развитию продуктового бизнеса Positive Technologies
⚫️Максим Степченков, совладелец компании RuSIEM
⚫️Игорь Бирюков, руководитель киберхаба Сколково
⚫️Виктор Ивановский, руководитель группы развития бизнеса KasperskyOS, «Лаборатория Касперского»
⚫️Александр Баринов, директор портфеля продуктов сетевой безопасности, ГК «Солар»

Регистрируйтесь по ссылке на AM Live, чтобы задать вопросы экспертам.

#CICADA8
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12👍7👌3👀21
Александр Сазонов, руководитель направления персональных ИИ-решений во Future Crew, рассказал о трендах в развитии умных ассистентов.

Голосовые и чат-боты помогают компаниям экономить сотни миллионов рублей, обрабатывая до 80% запросов клиентов. Насколько эффективно — знает каждый, кто хоть раз писал в таком чате «позовите человека». Тем не менее, с каждым годом ИИ-ассистенты становятся всё более эффективными и востребованными: пандемия способствовала росту популярности умных колонок по всему миру, а в 2023 году в России спрос на колонки с голосовыми ассистентами увеличился на 65%.

Мы во Future Crew также работаем над совершенствованием умных ассистентов, учим их быть отзывчивыми и понимающими.
👍107🔥5
This media is not supported in your browser
VIEW IN TELEGRAM
🔥11👍65👎1
Пиратский софт для macOS с бэкдором

Исследователи из Jamf Threat Labs обнаружили новую разновидность вредоносного ПО, которое распространяется внутри пиратского программного обеспечения для Маков.

Изначально внимание исследователей привлекло имя подозрительного файла “.fseventsd”. Во-первых, тем, что оно начинается с точки (поэтому файл автоматически скрывается в Finder). А во-вторых, совпадением с названием одного из системных процессов macOS — File System Events Daemon.

Файл загружался в качестве одной из составляющих установочных пакетов нескольких взломанных приложений для macOS. После запуска такого зараженного DMG-файла встроенный в него зловред скачивает на компьютер жертвы дополнительные вредоносные компоненты.

Один из этих компонентов представляет собой полноценный бэкдор, который даёт создателям зловреда возможность воровать информацию и выполнять произвольные команды на компьютере жертвы. Другой же компонент позволяет вредоносному ПО закрепиться в зараженной системе: несмотря на то, что бэкдор удаляется из системы после рестарта, он каждый раз скачивается и заново запускается.

По мнению исследователей, этот зловред угрожает в основном китайским пользователям. Однако весьма интересен набор пиратского ПО, к которому был прикручен бэкдор:

🟣Navicat — инструмент для разработки и администрирования баз данных.
🟣UltraEdit — текстовый и HEX-редактор, созданный главным образом для программистов.
🟣FinalShell — софт для управления серверами и SSH-клиент.
🟣SecureCRT — еще один SSH-клиент и Telnet-клиент.
🟣Microsoft Remote Desktop Beta — бета-версия официального RDP-клиента Microsoft.

То есть в данном случае создатели зловреда охотятся вовсе не на “пионеров”, ищущих взломанные игры и бесплатные мультики, а на вполне серьёзных (но крайне беспечных) IT-профессионалов, которые пытаются сэкономить на рабочих инструментах. Вывод, в общем, очевиден: к пиратскому софту следует относиться с крайней осторожностью и как минимум проверять установочные пакеты перед запуском антивирусом. Да, даже на Маках.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍207🤔5👌1
Media is too big
VIEW IN TELEGRAM
Поговорили в эфире AM Live об инновациях в информационной безопасности вместе с коллегами из «Лаборатории Касперского», Positive Technologies, ГК «Солар», МТС RED, RuSIEM и Сколково. Эфир без жарких споров, потому что в главном мы согласны: спрос на инновации сейчас выше, чем когда-либо, а вот кадров и ресурсов зачастую не хватает.

Обсудили, как стартапам привлекать инвестиции, как рождаются инновации в крупных компаниях, как выстроить системное сотрудничество бизнеса с учёными и вузами.

ИБ — это вечная борьба броня-снаряд, как рассказал CPO CICADA8 Алексей Гришин. Круче стали заряды — лучше стала броня, и это бесконечный цикл.

Смотрите запись трансляции на YouTube

#CICADA8
👍116🔥6🤝3
Больше трети пользователей мобильных приложений готовы делиться данными, чтобы получать больше возможностей

Иногда данные необходимы для работы приложений: конечно, видеоредактор не обработает видео без доступа к нему, а трекер пробежек не сохранит маршрут без доступа к местоположению.

Однако более трети пользователей готовы пойти дальше и предоставлять дополнительные сведения о себе, чтобы использовать ещё больше возможностей сервисов. К примеру, многие дают соцсетям доступ к списку контактов, чтобы найти знакомых, или сообщают онлайн-магазинам дату своего рождения, чтобы получить праздничные скидки.

Эксперты аналитического агентства TelecomDaily выяснили, что наибольшее количество данных российских пользователей собирают приложения «ВКонтакте», «Госуслуги» и «Одноклассники».

Если учесть, что при этом более половины мобильных приложений передают данные третьим лицам и что популярные сервисы постоянно подвергаются кибератакам, стоит внимательнее относиться к тому, какой информацией о себе мы готовы делиться с таким широким кругом людей. И действительно ли приложениям для выполнения основных функций нужен такой доступ к нашим данным и действиям, который они запрашивают по умолчанию.

Но есть и хорошие новости: раз 38% готовы делиться дополнительными данными, значит, 62% не готовы.
👍106🤔5
От чудаков и бунтарей до сверхлюдей: как менялся образ хакеров в кино

Не все хакеры носят худи с капюшонами, но режиссёры продолжают изображать их с помощью привычных зрителям образов. Посмотрим, как это происходило на протяжении более сорока лет.

🍿 В 80-х годах в роли киберпреступников часто выступали дети и подростки. Например, в фильме «Настоящий гений» (1985) хакерами оказались пятнадцатилетние вундеркинды, а в «Мести придурков» (1984) — школьные «ботаники».

🍿 В начале 90-х хакеров перестают изображать безобидными чудаками. Теперь это мрачные злодеи, которые противостоят положительным героям. Достаточно вспомнить фильмы о Джеймсе Бонде или картины «Сеть» (1995) и «Тихушники» (1992). А в фильме «Хакеры» (1995) героями движет прежде всего любопытство 😎

🍿 В конце 90-х к образу злодея добавляется роль бунтаря, который взламывает сети по идейным соображениям. Режиссёры представляют их супергероями которые могут взломать пароль за секунду и удалённо подключиться любому компьютеру. А в «Матрице» (1999) Нео и вовсе оказывается избранным.

🍿 В нулевых хакеры обретают черты харизматичных гениев, в которых переплетаются положительные и отрицательные качества. В это время появляются образы обаятельного взломщика в фильме «Пароль “Рыба-меч”» (2001), гика в «Земном ядре» (2003) и, к примеру, геймера из «Хоттабыча» (2006). Несмотря на попытки показать их более реалистично, действия хакеров на экране всё ещё похожи на магию.

🍿 Второе десятилетие XXI века. В сериале «Мистер Робот» (2015–2019) герой — интеллектуал и интроверт, а в фильме «Девушка с татуировкой дракона» (2011) появляется загадочная героиня-хакер. В фильме «Социальная сеть» (2010) главный герой становится успешным предпринимателем, а в фильме «Кибер» (2015) режиссёр отходит от классических канонов и представляет хакера в виде героя боевиков.

Фильмов, где хакеры играют главные роли или появляются в эпизодах, конечно, гораздо больше. А какие ваши любимые?
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18🔥7🥰3👾1
Ролевые ИИгры: как получить наиболее качественные ответы от ИИ

Исследователи из университета Мичигана выяснили, что назначение ролей при общении с большими языковыми моделями (LLM) увеличивает качество ответов на 20%.

Для этого они провели эксперименты со 162 ролями: 50 из них были межличностными (например: мать, друг, брат, знакомый, одноклассник), а 112 — профессиональными. Роли задавались ИИ тремя способами:
🟣Роль назначалась самой модели — например, «Вы врач…»
🟣Роль назначалась аудитории — «Вы разговариваете с пациентами…»
🟣Запрос определял роли и спрашивающего, и отвечающего — «Вы со своим пациентом…»

Эксперименты проводились с тремя разными моделями. Эффективность и качество их ответов проверяли с помощью 2457 вопросов из популярного датасета MMLU (Massive Multitask Language Understanding).

Выводы учёных оказались крайне разнообразными. Например, ответы на запросы с межличностными ролями оказались в целом более качественными по сравнению с ответами на профессиональные запросы. При этом для межличностных ролей все три протестированные модели давали ответы одинакового качества, а вот для профессиональных ролей качество ответов отличалось от модели к модели.

Среди межличностных ролей наименее эффективными для всех моделей оказались романтические и семейные. При этом учёные выяснили, что лучше всего работают гендерно нейтральные формулировки запросов, то есть не «девушка» или «парень», а «партнёр» (конечно, здесь надо учитывать, что исследование проводилось на английском языке).

В работе учёных есть ещё масса интересных подробностей. А для практического применения на основании этого исследования мы выделили семь советов в статье в Telegraph 👇
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12🔥63😁2💋1
Читать мысли человека при помощи чипа никто не может. Как минимум, пока. Но причины для волнения есть: истинные цели Neuralink не в том, чтобы управлять мессенджерами при помощи мысли.


CEO Future Crew Евгений Черешнев, живущий с биочипом с 2015 года, прокомментировал эксперимент Илона Маска:

Эксперименты и исследования в области создания эффективных интерфейсов ведутся уже много лет, но раньше это была больше наука, чем практика. Ещё 20-30 лет назад мы жили в другом мире — не были окружены умными устройствами настолько плотно. Сейчас умным, то есть подключенным к интернету, стремятся сделать всё — от камер наблюдения и парковок до кофеварок и детских игрушек. Разумеется, коммерческий и психологический эффект от успешного внедрения нейроинтерфейсов может быть просто гигантским.

Важно и то, что это не просто очередной эксперимент. Neuralink получила разрешение американского регулятора, FDA (Food and Drug Administration, «Управление еды и лекарств») на опыты с людьми. Причём вопреки тому, что смертность среди подопытных обезьян была очень высокой, что привело к расследованию в отношении компании. Но FDA всё равно пошла на риск, ибо это фундаментальная технология, критичная для цифрового общества нового уровня.

Тут сейчас работает принцип: кто первый встал, того и тапки. Cтрана, которая первой создаст эффективные нейроинтерфейсы, оттестирует их, наладит массовое безопасное внедрение и обслуживание, — потенциально в каком-то смысле создаст новую форму жизни. Появится человек, который в разы конкурентоспособнее всех остальных людей с девайсами, потому что действительно может напрямую взаимодействовать с ними, без клавиатур и прочих суррогатов.

Важный нюанс: данный чип помогает пока что только посылать команды на выход. Можно отправлять команды, но не получать их. Поэтому компьютер не может мгновенно научить человека, как управлять вертолётом, как это в Матрице показано. Это односторонняя связь: человек подаёт команду, но внедрить ему в мозг знания и идеи нельзя. Как минимум, пока.

О том, почему контролировать людей через чипы на данном этапе невозможно
🔥2512👍12😁2👎1💋1
Несколько историй за январь. Пока мы начинали новую жизнь с Нового года (или пытались начать), в информационной безопасности происходило много интересного:

🟣Одни специалисты работают над обучением больших языковых моделей, а другие думают, как заставить ИИ забывать часть информации. Рассказали об этом в посте про Гарри Поттера и глубокое разобучение.

🟣Любите в свободное время пострелять в CS:GO или поиграть в другие многопользовательские игры? Наш пентестер Миша рассказал, как защитить аккаунт от кражи.

🟣Об инновациях в информационной безопасности можно узнать из эфира AM Live. Наш эксперт Алексей Гришин, CPO CICADA8, обсудил вместе с коллегами из ведущих компаний России, с какими сложностями сталкиваются и стартапы, и корпорации при внедрении новых технологий.

🟣О трендах в развитии умных ассистентов рассказал руководитель направления персональных ИИ-решений Future Crew Александр Сазонов.

🟣Показали, как выглядит офис с посетителями в интеллектуальной системе контроля доступа Urbanpredator.

🟣CEO Future Crew Евгений Черешнев прокомментировал новость том, что компания Илона Маска Neuralink успешно вживила нейрочип в мозг первому пациенту. Многие опасаются, что государства начнут контролировать людей через подобные чипы, но на данном этапе устройства могут посылать команды только на выход — помогают силой мысли открыть замок, отдать команду камере или беспилотному автомобилю.

🟣Для тех, кто задумывается, какими могут быть сценарии развития технологий, — наш дайджест достойных внимания фильмов и сериалов об этом.

Впереди целых 29 дней февраля, но весна близко 😔
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9👍6👾2💋1
Как я у вас телегу угнал

Сколько всего связано с нашим аккаунтом в Telegram? Рабочие переписки, личный канал, интересные сохранёнки в Избранном. Пентестер CICADA8 Михаил Жмайло рассмотрел по шагам разные способы, которые используют злоумышленники, чтобы получить доступ к этим данным. Все подробности в статье в Telegraph, а здесь перечислим некоторые аспекты.

Sim Swapping 👀
В ходе реализации этой атаки злоумышленники будут пытаться всеми правдами и неправдами попытаться узнать номер телефона, привязанный к вашему аккаунту в Telegram, а затем перевыпустить SIM-карту в салоне связи. В даркнете можно встретить услугу по перевыпуску SIM-карты, цена зависит от оператора связи и колеблется от 25 до 100 тысяч рублей за карту.

Криптовалютные транзакции🤵
Транзакция проходит не сразу же, а в несколько этапов. Продавец может увидеть, что деньги ему отправлены, передаст управление каналом, а злоумышленник отменит перевод. Как следствие, жертва останется и без канала, и без денег.

Кража сессионных файлов😱
У Telegram есть свои cookie-файлы, они находятся в папке tdata. Если злоумышленник установит на ваше устройство вредоносное ПО, то сможет скопировать содержимое этой папки на свой компьютер, что позволит ему зайти в ваш аккаунт. В таком случае никакая 2FA не спасёт.

Подробнее об этих и других способах читайте в статье.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥166👍6👾2💋1
Chameleon, банковский троян для Android, отключает вход по отпечатку пальца и ворует ПИН

Исследователи обнаружили новую версию банковского трояна Chameleon, который заражает Android-устройства. Для распространения этого трояна используется даркнет-платформа Zombinder, которая помогает создателям вредоносного ПО «прицеплять» их к легитимным приложениям. В случае Chameleon в роли такого приложения выступает браузер Google Chrome.

Chameleon использует функцию Android «Специальные возможности» (Accessibility), которая позволяет ему становиться посредником между пользователем и приложениями: отслеживать действия в системе, нажимать кнопки, менять настройки, перехватывать и вводить данные в полях ввода и т.д.

Чтобы получить доступ к «Специальным возможностям», при установке Chameleon показывает жертве подробную инструкцию, как же ими его наделить. Интересно, что создатели также учли появившуюся в Android 13 защиту от подобных действий — «Настройки с ограниченным доступом» (Restricted settings). Они препятствуют доступу приложений, загруженных не из магазина, к Accessibility. Поэтому для Android версий 13 или 14 троян выводит более подробную инструкцию, которая объясняет, как обойти ограничения.

Одна из самых интересных особенностей Chameleon: с помощью «Специальных возможностей» троян отключает разблокировку смартфона отпечатком пальца или лицом. Вместо биометрии, которую он не может перехватывать, он включает разблокировку экрана ПИН-кодом или паролем, перехватывает их, и получает возможность совершать в системе любые действия.

Эту возможность Chameleon использует, чтобы воровать деньги, притворяясь налоговыми органами, банками и криптобиржами. Он умеет перекрывать экраны соответствующих приложений поддельными, собирать введенные данные, воровать куки-файлы и перехватывать SMS.

Как защититься? Всё как обычно:
🔘Не устанавливайте приложения из опасных источников.
🔘Не давайте им разрешение на доступ к «Специальным возможностям».
🔘Если всё же устанавливаете — сначала поверьте приложение антивирусом.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13👀92🔥2👌2💋1
Что такое ключи доступа (passkeys) и пора ли на них переходить

В одном из предыдущих постов мы упоминали passkeys. Поговорим подробнее о том, для чего они нужны.

Passkey — это технология, разработанная FIDO Alliance. Организация занимается созданием новых стандартов аутентификации, призванных заменить пароли. Passkeys ближе всего подобрались к выполнению этой миссии, поэтому их часто называют «убийцами паролей». Единого перевода на русский у термина нет: Google и Microsoft называют их «ключами доступа», а Apple — «ключами входа».

Passkeys действительно полностью заменяют пароли и объединяют в себе сразу два фактора аутентификации. Первый — это криптографический ключ, который хранится на одном из ваших устройств и используется для подтверждения входа в аккаунт. Вторым фактором, как правило, служит биометрия — с помощью неё пользователь подтверждает, что программе следует дать доступ к ключу.

За счёт использования криптографии с открытым ключом исключается возможность перехвата данных, которые позволили бы войти в аккаунт без ведома его владельца. Технология максимально проста в использовании — для аутентификации достаточно приложить палец к датчику или посмотреть в камеру. Получается удобный способ аутентификации в облачном сервисе с помощью биометрии.

Другое важное преимущество ключей доступа в том, что об их поддержке уже договорились три крупнейших технологических гиганта — Apple, Google и Microsoft. Так что поддержка passkeys уже реализована в Windows, macOS, Android и iOS. Более того, в Google уже даже начали кампанию по переводу пользователей на ключи доступа в качестве основного способа входа в аккаунт.

Однако пока у технологии есть существенный недостаток: иногда аутентификация с помощью ключей доступа может «проваливаться в щели» между инфраструктурами разных компаний. Поэтому, хотя можно попробовать passkeys, полностью отказаться от паролей пока не получится. При этом стоит использовать ещё какой-нибудь вариант 2FA, например, коды из приложения-аутентификатора.

#2FA
👍10🔥6👌43💋1
GPT-модели красиво говорят, но не всегда стоит им верить

Кирилл Малков, директор по AI & Big Data Future Crew, рассказывает, почему именно самый умный искусственный интеллект может сообщать вам не совсем точные сведения.

Чем больше массив данных, на которых обучилась GPT-модель, тем легче ей скрыть, что она чего-то не знает. Она ловко превратит подходящую по теме информацию в реалистичный ответ, который будет сбивать с толку. Как студент на зачёте, который выучил 90 билетов из 100 и вытащил не самый удачный вариант — будет красноречиво импровизировать.

#AI #BigData
11👍5🔥4💋1
This media is not supported in your browser
VIEW IN TELEGRAM
🔥12👍76💋1
Почему хакеры особенно любят праздники?

Когда хочется скорее воспользоваться выгодным предложением и нет времени разбираться, кто за ним стоит, люди охотнее делятся своими данными. А киберпреступники этим пользуются: как выяснили эксперты, больше всего атак происходит во время праздников и других значимых сезонных событий.

Рассказываем в карточках, когда стоит быть особенно внимательными (так-то всегда).
👍18👌6👀3😱2