19,4 МБ трафика с информацией о вас исходит с устройства в месяц, и это текстовые данные. Для сравнения, текст романа Чернышевского «Что делать?» весит чуть меньше 1 МБ.
Что с этим делать? Оставить заявку на Membrana, конечно.
Как мы блокируем паразитный трафик
Почти все игроки в интернете пытаются заработать как непосредственно на рекламе, так и на профилировании и таргетировании пользователя: интересы, пол, шаблоны поведения, бывает ли он за границей или нет, есть ли у него дети, нет ли проблем со здоровьем, есть ли домашнее животное и т.д. В некоторых реальных профилирующих витринах данных более 400 полей-признаков по каждому пользователю. И рекламный контент может даже превышать по объёму полезный.
Каждый раз, когда абонент Мембраны при включённом файрволе заходит на сайт, движок блокировки определяет сигнатуры паразитного трафика и оценивает, можно ли его вырезать/заблокировать, не сломает ли это итоговую страницу. При этом файрвол шлёт всю телеметрию по подозрительным блокам в Сервис Оценки Угроз (СОУ). СОУ содержит оценочные политики и также может выдать решение по трафику для управления движком, но основная его задача — накопить статистику для последующей оценки таких сигнатур и оценить объём и вид блокируемого трафика: это простой рекламный баннер, код подгрузки скрипта профилирования или часть паразитного JavaScript-кода. При получении необычного блока СОУ может параллельно прогрузить в себя подозрительный код для накопления знаний.
Важно: для абонентов Мембраны это происходит не на устройстве, а на сети. Ничего. Не надо. Устанавливать. Достаточно один раз включить файрвол в приложении.
Это не влияет на батарею устройства, нет дополнительного стороннего приложения AdBlock или файрвола у вас на телефоне – значит, меньше данных о нём получит кто-то в сети. Это важно. Показываем на простой схеме, как это работает.
Что с этим делать? Оставить заявку на Membrana, конечно.
Как мы блокируем паразитный трафик
Почти все игроки в интернете пытаются заработать как непосредственно на рекламе, так и на профилировании и таргетировании пользователя: интересы, пол, шаблоны поведения, бывает ли он за границей или нет, есть ли у него дети, нет ли проблем со здоровьем, есть ли домашнее животное и т.д. В некоторых реальных профилирующих витринах данных более 400 полей-признаков по каждому пользователю. И рекламный контент может даже превышать по объёму полезный.
Каждый раз, когда абонент Мембраны при включённом файрволе заходит на сайт, движок блокировки определяет сигнатуры паразитного трафика и оценивает, можно ли его вырезать/заблокировать, не сломает ли это итоговую страницу. При этом файрвол шлёт всю телеметрию по подозрительным блокам в Сервис Оценки Угроз (СОУ). СОУ содержит оценочные политики и также может выдать решение по трафику для управления движком, но основная его задача — накопить статистику для последующей оценки таких сигнатур и оценить объём и вид блокируемого трафика: это простой рекламный баннер, код подгрузки скрипта профилирования или часть паразитного JavaScript-кода. При получении необычного блока СОУ может параллельно прогрузить в себя подозрительный код для накопления знаний.
Важно: для абонентов Мембраны это происходит не на устройстве, а на сети. Ничего. Не надо. Устанавливать. Достаточно один раз включить файрвол в приложении.
Это не влияет на батарею устройства, нет дополнительного стороннего приложения AdBlock или файрвола у вас на телефоне – значит, меньше данных о нём получит кто-то в сети. Это важно. Показываем на простой схеме, как это работает.
👍39🔥10❤7
Мы приглашаем опытных девопсов для работы с тремя направлениями во Future Crew: это Data Platforms, приватная связь и защита от уязвимостей периметра.
Если темы вам интересны – откликайтесь по ссылкам.
DevOps в Data Platforms
Задачи: K8s, VMWare, Linux, изоляция ресурсов (GPU, CPU, RAM), LDAP, мониторинг, участие в создании архитектуры, развитие CI/CD для ML и не только.
О команде Big Data можно мы немного рассказывали здесь.
DevOps в Membrana
К8 – одна из ключевых составляющих нашей инфраструктуры. Девопс будет работать с контейнерами, сетями, маршрутами и Kafka.
Здесь можно прочитать о технологиях и о команде.
DevOps в Cicada8
Задачи: Построение и доработка кластера K8s, настройка системы мониторинга с нуля, автоматизация развертывания и скейлинга Cicada8. Опыт работы с облачными провайдерами и понимание процессов ИБ будет плюсом.
А здесь есть ещё три вакансии в команде Cicada8.
Если темы вам интересны – откликайтесь по ссылкам.
DevOps в Data Platforms
Задачи: K8s, VMWare, Linux, изоляция ресурсов (GPU, CPU, RAM), LDAP, мониторинг, участие в создании архитектуры, развитие CI/CD для ML и не только.
О команде Big Data можно мы немного рассказывали здесь.
DevOps в Membrana
К8 – одна из ключевых составляющих нашей инфраструктуры. Девопс будет работать с контейнерами, сетями, маршрутами и Kafka.
Здесь можно прочитать о технологиях и о команде.
DevOps в Cicada8
Задачи: Построение и доработка кластера K8s, настройка системы мониторинга с нуля, автоматизация развертывания и скейлинга Cicada8. Опыт работы с облачными провайдерами и понимание процессов ИБ будет плюсом.
А здесь есть ещё три вакансии в команде Cicada8.
👍20❤4
Недавние находки ChatGPT показали, что эта модель ещё может удивить: ключи активации для Windows, коды от ядерных боеголовок.
Есть и другие интересные секреты, которые прошли через нейроны модели – приватные ключи от активных Bitcoin-кошельков. Запросив пары приватного и публичного ключа с активными транзакциями, автор канала Monkey see, monkey do (и наш друг 🙂) получил набор значений. А проверив баланс первого же публичного ключа – нашёл там почти $5000.
Казалось бы, золотое дно для тех, кто готов залезть в чужой кошелёк? Не совсем: публичные ключи не соответствуют приватным, что в очередной раз подтверждает, что GPT3+ модели стремятся максимально удовлетворить желания вопрошающего, даже если им не хватает данных.
P.S. Но найти кошельки с деньгами через ChatGPT всё же возможно, об этом скоро расскажем.
P.P.S. Чтобы кошелёк был вне зоны риска, нужно не публиковать его нигде и не использовать предсказуемые приватные ключи для генерации.
Откуда ChatGPT берёт информацию для своих ответов – рассказывает Кирилл Малков, директор по управлению данными центра инноваций Future Crew.
На самом деле доподлинно неизвестно, на чём обучался GTP-3/GPT-4 — эти модели лежат в основе ChatGPT — так как это коммерческие продукты с закрытым исходным кодом/весами. В случае новой версии неизвестно почти ничего, а в случае старой разработчики декларируют, что использовали данные из книг, Википедии и всего интернета в целом.
Под всем интернетом подразумеваются два публичных датасета, которые каждый сам может посмотреть:
• WebText2 — это индекс по ссылкам, найденным в Reddit.
• Сommon Сrawl — это индекс всего интернета.
И если первый — это не более 17 миллионов веб-страниц общим размером 65 ГБ, то в последнем только за 2022 год (а история сохранена с 2008 года) собрано 18 миллиардов веб-страниц общим размером в 2.3 петабайта.
Представляя масштабы всего этого объёма, кажется, уже можно не удивляться, откуда у ChatGPT такие познания.
Есть и другие интересные секреты, которые прошли через нейроны модели – приватные ключи от активных Bitcoin-кошельков. Запросив пары приватного и публичного ключа с активными транзакциями, автор канала Monkey see, monkey do (и наш друг 🙂) получил набор значений. А проверив баланс первого же публичного ключа – нашёл там почти $5000.
Казалось бы, золотое дно для тех, кто готов залезть в чужой кошелёк? Не совсем: публичные ключи не соответствуют приватным, что в очередной раз подтверждает, что GPT3+ модели стремятся максимально удовлетворить желания вопрошающего, даже если им не хватает данных.
P.S. Но найти кошельки с деньгами через ChatGPT всё же возможно, об этом скоро расскажем.
P.P.S. Чтобы кошелёк был вне зоны риска, нужно не публиковать его нигде и не использовать предсказуемые приватные ключи для генерации.
Откуда ChatGPT берёт информацию для своих ответов – рассказывает Кирилл Малков, директор по управлению данными центра инноваций Future Crew.
На самом деле доподлинно неизвестно, на чём обучался GTP-3/GPT-4 — эти модели лежат в основе ChatGPT — так как это коммерческие продукты с закрытым исходным кодом/весами. В случае новой версии неизвестно почти ничего, а в случае старой разработчики декларируют, что использовали данные из книг, Википедии и всего интернета в целом.
Под всем интернетом подразумеваются два публичных датасета, которые каждый сам может посмотреть:
• WebText2 — это индекс по ссылкам, найденным в Reddit.
• Сommon Сrawl — это индекс всего интернета.
И если первый — это не более 17 миллионов веб-страниц общим размером 65 ГБ, то в последнем только за 2022 год (а история сохранена с 2008 года) собрано 18 миллиардов веб-страниц общим размером в 2.3 петабайта.
Представляя масштабы всего этого объёма, кажется, уже можно не удивляться, откуда у ChatGPT такие познания.
🔥29👍17😱8
Посчитали спам-звонки с января по май в этом году, получилось в 2,4 раза раза меньше, чем за такой же период в 2022-м и в 2021-м. Но всё ещё очень много: 123 млн.
Как отмечает аналитик Future Crew Павел Евтухович, руководивший исследованием, обычно спам-звонки длятся до 33 секунд, причём дольше всего со спамерами общаются люди старше 50 лет.
«Могут быть разные причины, которые в совокупности удлиняют диалог: это темп общения, желание дослушать аргументы собеседника и дать развёрнутый ответ. А иногда у людей просто есть свободное время и желание пообщаться», – объясняет Денис Коротяев, руководитель группы анализа данных во Future Crew.
А вы троллите спамеров? Или, может, пытаетесь наставить их на истинный путь?
Подробнее о результатах исследования.
#BigData #аналитика #спамзвонки #данные2023 #FutureCrew
Как отмечает аналитик Future Crew Павел Евтухович, руководивший исследованием, обычно спам-звонки длятся до 33 секунд, причём дольше всего со спамерами общаются люди старше 50 лет.
«Могут быть разные причины, которые в совокупности удлиняют диалог: это темп общения, желание дослушать аргументы собеседника и дать развёрнутый ответ. А иногда у людей просто есть свободное время и желание пообщаться», – объясняет Денис Коротяев, руководитель группы анализа данных во Future Crew.
А вы троллите спамеров? Или, может, пытаетесь наставить их на истинный путь?
Подробнее о результатах исследования.
#BigData #аналитика #спамзвонки #данные2023 #FutureCrew
🔥25👍8🤯5
Media is too big
VIEW IN TELEGRAM
Каждый раз, когда кто-то звонит нам и предлагает купить квартиру на этапе котлована, хочется, чтобы это не повторялось больше никогда. Но это повторится. Мы подготовились к любым звонкам в самое неудачное время и добавили в Membrana виртуального секретаря, который эмоционально пообщается со спамером за вас отфильтрует лишние звонки и сохранит расшифровку полезных.
Наш секретарь анализирует входящий вызов и принимает решение: отклонить сразу, поговорить самому и сохранить разговор или соединить с вами. Его задача – не только отсеять или принять на себя спам, но и передать вам всю существенную информацию. Для этого мы обучаем его на смоделированных и реальных диалогах.
Как секретарь анализирует входящий вызов:
• Понимает, есть ли звонящий в контактах, а если нет, то самостоятельно анализирует, может ли владелец этого номера быть вашим знакомым.
• Проверяет, есть ли номер в базе известных доверенных организаций или в базе спамеров и мошенников.
• Определяет спамеров и мошенников с помощью искусственного интеллекта.
• Анализирует контекст разговора, чтобы понять цель звонка.
Если действительно важно ответить сейчас – вы видите вызов, если нет, то секретарь общается сам и всё записывает.
Вы увидите уведомление с превью о новом разговоре и сможете прочитать расшифровку в удобное время. Диалог похож на обычную переписку в мессенджере.
Все эти настройки гибкие: если вы захотите, чтобы близкие и коллеги всегда дозванивались до вас немедленно – так и будет.
Вот как это выглядит.
#FutureCrew #Membrana #виртуальныйсекретарь #блокируемспам
Наш секретарь анализирует входящий вызов и принимает решение: отклонить сразу, поговорить самому и сохранить разговор или соединить с вами. Его задача – не только отсеять или принять на себя спам, но и передать вам всю существенную информацию. Для этого мы обучаем его на смоделированных и реальных диалогах.
Как секретарь анализирует входящий вызов:
• Понимает, есть ли звонящий в контактах, а если нет, то самостоятельно анализирует, может ли владелец этого номера быть вашим знакомым.
• Проверяет, есть ли номер в базе известных доверенных организаций или в базе спамеров и мошенников.
• Определяет спамеров и мошенников с помощью искусственного интеллекта.
• Анализирует контекст разговора, чтобы понять цель звонка.
Если действительно важно ответить сейчас – вы видите вызов, если нет, то секретарь общается сам и всё записывает.
Вы увидите уведомление с превью о новом разговоре и сможете прочитать расшифровку в удобное время. Диалог похож на обычную переписку в мессенджере.
Все эти настройки гибкие: если вы захотите, чтобы близкие и коллеги всегда дозванивались до вас немедленно – так и будет.
Вот как это выглядит.
#FutureCrew #Membrana #виртуальныйсекретарь #блокируемспам
❤41🔥30👍20🤨3
На прошлых выходных Google обновил политику конфиденциальности и теперь будет использовать все общедоступные данные для обучения моделей ИИ.
«Мы можем собирать информацию, находящуюся в публичном доступе, чтобы применять ее при обучении моделей искусственного интеллекта от Google и развивать такие сервисы и функции, как Google Переводчик, Bard и возможности Google Cloud, связанные с использованием AI», – пишет компания в новом документе.
Есть ли риски, что теперь Google узнает и сделает публичным то, что не должен был бы знать?
Спросили, что думает на этот счёт Кирилл Малков, директор по управлению данными во Future Crew.
Пока что «использовать общедоступную информацию» звучит достаточно безобидно. Мало что изменится по сравнению с тем, на чём обучаются текущие модели, поэтому серьёзных рисков нет. Разве что объём данных, на основе которых Google будет развивать свои сервисы, станет кратно больше.
Уже сейчас все большие языковые модели, такие как Bard, GPT4, GPT3, обучаются в целом на индексе интернета, поэтому знают, например, о комментариях в публичных сообществах и могут так или иначе пользоваться этими знаниями.
На данном этапе нет речи о том, что искусственный интеллект Google будет обучаться и на «деперсонифицированных» приватных данных, но, возможно, это будет следующий этап.
Если Google начнёт использовать для обучения нейросетей, например, личную переписку, то в результате какой-нибудь прикольный prompt сможет вытащить уникальные артефакты из вашей личной жизни. А это проблема. В массиве этих данных могут быть пароли и другие секреты.
Сейчас в обучающие выборки модели может попасть и что-то псевдоприватное. Думаю, что Google сам будет пытаться маскировать и скрывать из обучающих данных личную информацию, чтобы нивелировать риски.
#FutureCrew #AI #BigData
«Мы можем собирать информацию, находящуюся в публичном доступе, чтобы применять ее при обучении моделей искусственного интеллекта от Google и развивать такие сервисы и функции, как Google Переводчик, Bard и возможности Google Cloud, связанные с использованием AI», – пишет компания в новом документе.
Есть ли риски, что теперь Google узнает и сделает публичным то, что не должен был бы знать?
Спросили, что думает на этот счёт Кирилл Малков, директор по управлению данными во Future Crew.
Пока что «использовать общедоступную информацию» звучит достаточно безобидно. Мало что изменится по сравнению с тем, на чём обучаются текущие модели, поэтому серьёзных рисков нет. Разве что объём данных, на основе которых Google будет развивать свои сервисы, станет кратно больше.
Уже сейчас все большие языковые модели, такие как Bard, GPT4, GPT3, обучаются в целом на индексе интернета, поэтому знают, например, о комментариях в публичных сообществах и могут так или иначе пользоваться этими знаниями.
На данном этапе нет речи о том, что искусственный интеллект Google будет обучаться и на «деперсонифицированных» приватных данных, но, возможно, это будет следующий этап.
Если Google начнёт использовать для обучения нейросетей, например, личную переписку, то в результате какой-нибудь прикольный prompt сможет вытащить уникальные артефакты из вашей личной жизни. А это проблема. В массиве этих данных могут быть пароли и другие секреты.
Сейчас в обучающие выборки модели может попасть и что-то псевдоприватное. Думаю, что Google сам будет пытаться маскировать и скрывать из обучающих данных личную информацию, чтобы нивелировать риски.
#FutureCrew #AI #BigData
👍21🤯6❤5😨3👀2
Media is too big
VIEW IN TELEGRAM
Мы начинаем тестирование новой системы физической безопасности собственной разработки – Urbanpredator. Теперь для входа в БЦ «Декарт» в Москве мы начали использовать наше мобильное приложение.
Urbanpredator – это новое слово в области систем контроля и управления доступом. Биометрические данные посетителя не используются, чтобы его узнать. Магнитные карточки тоже больше не нужны. Urbanpredator поддерживает мультифакторную аутентификацию и при этом не хранит персональные данные пользователей на локальных серверах. Все проверки осуществляются прямо на смартфоне посетителя.
Мы начинаем с малого и обкатываем новые технологии в интеграции с существующими системами контроля доступа БЦ «Декарт». Сейчас приложение будет генерировать QR-код, который можно будет использовать в качестве ключа для входа. Скоро не понадобится и он 😎
Urbanpredator – это новое слово в области систем контроля и управления доступом. Биометрические данные посетителя не используются, чтобы его узнать. Магнитные карточки тоже больше не нужны. Urbanpredator поддерживает мультифакторную аутентификацию и при этом не хранит персональные данные пользователей на локальных серверах. Все проверки осуществляются прямо на смартфоне посетителя.
Мы начинаем с малого и обкатываем новые технологии в интеграции с существующими системами контроля доступа БЦ «Декарт». Сейчас приложение будет генерировать QR-код, который можно будет использовать в качестве ключа для входа. Скоро не понадобится и он 😎
🔥42👍17❤6
13 студенческих команд, 65 участников из Москвы, Санкт-Петербурга, Самары и Пензы собрались в лесу под Самарой и бурились к центру Земли с 3 по 9 июля, параллельно создавая защищённую IT-инфраструктуру в борьбе за шаманский бубен – выглядит как сценарий сериала, сгенерированный нейросетью, но нет, всё это VSFI!
VSFI – уникальные соревнования по системному администрированию и информационной безопасности. Мастер-классы, воркшопы и лекции об ИБ проходят в лесах Самарской области каждое лето с 2012 года.
CPO Cicada8 Алексей Гришин придумал эти соревнования 13 лет назад и поделился фотографиями и видео, не все из которых мы сможем опубликовать здесь. Но мы выбрали вот эти и записали впечатления Алексея от этого года:
Изначально на VSFI создавали симуляцию плохого сисадмина или ситуации, когда он ушел из компании со скандалом (поругавшись со всеми и оставив за собой разруху и неразбериху). Позже соревнования эволюционировали в подход к подготовке начинающих DevOps-инженеров и молодых ИБ-специалистов.
В начале недели мы даем базовые знания – про Linux, Ethernet-сети, DNS и DHCP – рассказываем, как работают, зачем нужны, за какую функциональность отвечают. После базовых лекций переходим к темам посложнее: учим мониторить инфраструктуру, разворачивать приложения в Docker-контейнерах, рассказываем, как автоматизировать свою работу при помощи Ansible, даем домашние задания и оперативно их проверяем. Вишенкой на торте является командное соревнование, где участники могут продемонстрировать всё, чему они научились.
Подробнее о VSFI можно узнать в группе ребят, там же будут анонсированы отборочные в 2024 году.
Сейчас мы во Future Crew начинаем работать с комьюнити и обучением. Этим летом хотим собрать топовых инженеров, чтобы поговорить и о наших продуктах, и о том, что можно и нельзя хакнуть. Если вам интересны подобные активности, ставьте 👍
#VSFI #FutureCrew #Cicada8
VSFI – уникальные соревнования по системному администрированию и информационной безопасности. Мастер-классы, воркшопы и лекции об ИБ проходят в лесах Самарской области каждое лето с 2012 года.
CPO Cicada8 Алексей Гришин придумал эти соревнования 13 лет назад и поделился фотографиями и видео, не все из которых мы сможем опубликовать здесь. Но мы выбрали вот эти и записали впечатления Алексея от этого года:
Изначально на VSFI создавали симуляцию плохого сисадмина или ситуации, когда он ушел из компании со скандалом (поругавшись со всеми и оставив за собой разруху и неразбериху). Позже соревнования эволюционировали в подход к подготовке начинающих DevOps-инженеров и молодых ИБ-специалистов.
В начале недели мы даем базовые знания – про Linux, Ethernet-сети, DNS и DHCP – рассказываем, как работают, зачем нужны, за какую функциональность отвечают. После базовых лекций переходим к темам посложнее: учим мониторить инфраструктуру, разворачивать приложения в Docker-контейнерах, рассказываем, как автоматизировать свою работу при помощи Ansible, даем домашние задания и оперативно их проверяем. Вишенкой на торте является командное соревнование, где участники могут продемонстрировать всё, чему они научились.
Подробнее о VSFI можно узнать в группе ребят, там же будут анонсированы отборочные в 2024 году.
Сейчас мы во Future Crew начинаем работать с комьюнити и обучением. Этим летом хотим собрать топовых инженеров, чтобы поговорить и о наших продуктах, и о том, что можно и нельзя хакнуть. Если вам интересны подобные активности, ставьте 👍
#VSFI #FutureCrew #Cicada8
👍65🔥22❤2❤🔥2
This media is not supported in your browser
VIEW IN TELEGRAM
Incident Response и Compromise Assessment в Cicada8
Задача команды Cicada8 — чтобы инциденты кибербезопасности у наших заказчиков не происходили. Но мы готовы к любым сценариям — реагируем и расследуем, если что-то идёт не так.
Например, клиент стал жертвой атаки шифровальщика. В ходе реагирования на инцидент удалось без уплаты выкупа восстановить с зашифрованного сервера данные, необходимые для перезапуска критических бизнес-процессов. Получить их иначе и без выкупа было невозможно.
Как мы проводим Incident Response:
• Сразу собираем и исследуем данные.
• Останавливаем развитие инцидента кибербезопасности.
• Выявляем причины и масштабы инцидента, определяем дату, точку и способ проникновения злоумышленника.
• Проводим реверс-инжиниринг выявленных образцов вредоносных программ.
• Формируем рекомендации, направленные на устранение последствий, предотвращение подобных инцидентов в будущем и общее повышение защищенности заказчика.
• Помогаем во взаимодействии с органами государственной власти и регуляторами.
Инциденты кибербезопасности не всегда известны заказчикам: промышленный шпионаж может оставаться незамеченным годами. Поэтому мы также предлагаем услугу Compromise Assessment — это обнаружение следов компрометации ИТ-инфраструктуры в прошлом и настоящем.
Как мы проводим Compromise Assessment:
• Определяем границы проверяемой инфраструктуры с фокусом на критические и потенциально уязвимые системы, но не забываем и про рабочие станции.
• Проверяем инфраструктуру, выявляем подозрительные события и уточняем у заказчика их легитимность.
• Формируем подробный отчет: что из подозрительного мы обнаружили, наша оценка этих событий и рекомендации для повышения защищенности. Также мы обращаем внимание заказчика на мисконфигурации в инфраструктуре и несоответствия в кибербезопасности.
А оставить заявку на расследование инцидентов можно на сайте Future Crew или по почте: futurecrew@mts.ru.
#FutureCrew #Cicada8
Задача команды Cicada8 — чтобы инциденты кибербезопасности у наших заказчиков не происходили. Но мы готовы к любым сценариям — реагируем и расследуем, если что-то идёт не так.
Например, клиент стал жертвой атаки шифровальщика. В ходе реагирования на инцидент удалось без уплаты выкупа восстановить с зашифрованного сервера данные, необходимые для перезапуска критических бизнес-процессов. Получить их иначе и без выкупа было невозможно.
Как мы проводим Incident Response:
• Сразу собираем и исследуем данные.
• Останавливаем развитие инцидента кибербезопасности.
• Выявляем причины и масштабы инцидента, определяем дату, точку и способ проникновения злоумышленника.
• Проводим реверс-инжиниринг выявленных образцов вредоносных программ.
• Формируем рекомендации, направленные на устранение последствий, предотвращение подобных инцидентов в будущем и общее повышение защищенности заказчика.
• Помогаем во взаимодействии с органами государственной власти и регуляторами.
Инциденты кибербезопасности не всегда известны заказчикам: промышленный шпионаж может оставаться незамеченным годами. Поэтому мы также предлагаем услугу Compromise Assessment — это обнаружение следов компрометации ИТ-инфраструктуры в прошлом и настоящем.
Как мы проводим Compromise Assessment:
• Определяем границы проверяемой инфраструктуры с фокусом на критические и потенциально уязвимые системы, но не забываем и про рабочие станции.
• Проверяем инфраструктуру, выявляем подозрительные события и уточняем у заказчика их легитимность.
• Формируем подробный отчет: что из подозрительного мы обнаружили, наша оценка этих событий и рекомендации для повышения защищенности. Также мы обращаем внимание заказчика на мисконфигурации в инфраструктуре и несоответствия в кибербезопасности.
А оставить заявку на расследование инцидентов можно на сайте Future Crew или по почте: futurecrew@mts.ru.
#FutureCrew #Cicada8
🔥24👍2❤1
Сколько информации о вас собирают посторонние каждый день?
С весны мы тестируем и совершенствуем защиту от вредоносного трафика в Membrana, и наши нейросети учатся на постоянно пополняемой базе вредоносных и трекинговых номеров. За 3 месяца мы заблокировали 122 тысячи рекламных адресов, 7 тысяч потенциально опасных адресов и 35 тысяч трекинговых адресов.
Membrana блокирует:
• Трекеры, которые собирают данные о вас и о ваших действиях в интернете, пытаются вас классифицировать, понять ваши интересы, перемещения, пол, есть ли у вас питомцы и т.д.
• Угрозы: подозрительные ресурсы, сайты с незащищённым протоколом http и сайты, которые были замечены во фрод-активностях.
• Рекламу: изображения, видео, тексты.
Каждый раз, когда мы определяем какой-нибудь новый ресурс как вредоносный, мы пополняем базу угроз, от которых защищаем. Поэтому после запуска Membrana (уже очень скоро) эти цифры вырастут в геометрической прогрессии.
#FutureCrew #Membrana
С весны мы тестируем и совершенствуем защиту от вредоносного трафика в Membrana, и наши нейросети учатся на постоянно пополняемой базе вредоносных и трекинговых номеров. За 3 месяца мы заблокировали 122 тысячи рекламных адресов, 7 тысяч потенциально опасных адресов и 35 тысяч трекинговых адресов.
Membrana блокирует:
• Трекеры, которые собирают данные о вас и о ваших действиях в интернете, пытаются вас классифицировать, понять ваши интересы, перемещения, пол, есть ли у вас питомцы и т.д.
• Угрозы: подозрительные ресурсы, сайты с незащищённым протоколом http и сайты, которые были замечены во фрод-активностях.
• Рекламу: изображения, видео, тексты.
Каждый раз, когда мы определяем какой-нибудь новый ресурс как вредоносный, мы пополняем базу угроз, от которых защищаем. Поэтому после запуска Membrana (уже очень скоро) эти цифры вырастут в геометрической прогрессии.
#FutureCrew #Membrana
🔥23👍11❤7
Кевин Митник скончался в возрасте 59 лет
Легендарный хакер, в разные года взломавший системы Pacific Bell, Motorola, Nokia и Apple, а в 1990-е обвинявшийся в краже данных тысяч кредитных карт, в 2000-х стал консультантом по кибербезопасности и автором книг о социальной инженерии.
Ещё в 12 лет Кевин проанализировал систему проколов, которые делали на билетах водители автобусов, и катался по Лос-Анджелесу бесплатно, раздобыв дырокол и неиспользованные билеты из мусорок.
В своей книге «Искусство быть невидимым» Кевин Митник вспоминает о разговоре с другом, которому было неважно, если кто-то узнает, чем он занимается в интернете. «Может быть, тебе и нечего скрывать, мой друг. Но тебе есть что защищать», – считает Кевин. И он прав.
Легендарный хакер, в разные года взломавший системы Pacific Bell, Motorola, Nokia и Apple, а в 1990-е обвинявшийся в краже данных тысяч кредитных карт, в 2000-х стал консультантом по кибербезопасности и автором книг о социальной инженерии.
Ещё в 12 лет Кевин проанализировал систему проколов, которые делали на билетах водители автобусов, и катался по Лос-Анджелесу бесплатно, раздобыв дырокол и неиспользованные билеты из мусорок.
В своей книге «Искусство быть невидимым» Кевин Митник вспоминает о разговоре с другом, которому было неважно, если кто-то узнает, чем он занимается в интернете. «Может быть, тебе и нечего скрывать, мой друг. Но тебе есть что защищать», – считает Кевин. И он прав.
❤83👍18🫡14😢7🕊4
- GPT модели предвзяты?
- Да, конечно.
- Но мы продолжим их использовать?
- Да, конечно.
На Saint Highload в Санкт-Петербурге Артём Бачевский, руководитель Центра безопасности сред исполнения МТС RED, рассказал о генеративных моделях в кибербезопасности и IT.
На каждом этапе работы с моделью – от обучения до эксплуатации – нужен человек, чтобы проверять того, кому мы собираемся доверять. Во многих задачах GPT3+ модели облегчают жизнь, но стоит помнить об их особенностях, чтобы они её не усложнили. А особенности такие:
Предвзятость
У GPT моделей нет собственного мнения, они отражают мнение своих тренеров, в том числе политические взгляды.
Неактуальность данных
Модели обучались на данных прошлых лет и разрыв с актуальными знаниями может быть существенным (годы!). И не все модели дообучаются, а информация сейчас устаревает стремительно.
Утечки информации
Когда мы используем генеративные модели, мы должны быть готовыми к тому, что наши данные могут утечь. Это риски при передаче приватных данных, содержащих коммерческие, банковские или любые другие тайны.
False positive
Модели – безбожные подхалимы. Не зная правильного ответа, они сгенерируют максимально правдоподобный, лишь бы вам угодить.
P.S. Обычно Артём рассказывает о нейросетях и кибербезе в своём канале @moseedo.
P.P.S. Жена всегда права.
- Да, конечно.
- Но мы продолжим их использовать?
- Да, конечно.
На Saint Highload в Санкт-Петербурге Артём Бачевский, руководитель Центра безопасности сред исполнения МТС RED, рассказал о генеративных моделях в кибербезопасности и IT.
На каждом этапе работы с моделью – от обучения до эксплуатации – нужен человек, чтобы проверять того, кому мы собираемся доверять. Во многих задачах GPT3+ модели облегчают жизнь, но стоит помнить об их особенностях, чтобы они её не усложнили. А особенности такие:
Предвзятость
У GPT моделей нет собственного мнения, они отражают мнение своих тренеров, в том числе политические взгляды.
Неактуальность данных
Модели обучались на данных прошлых лет и разрыв с актуальными знаниями может быть существенным (годы!). И не все модели дообучаются, а информация сейчас устаревает стремительно.
Утечки информации
Когда мы используем генеративные модели, мы должны быть готовыми к тому, что наши данные могут утечь. Это риски при передаче приватных данных, содержащих коммерческие, банковские или любые другие тайны.
False positive
Модели – безбожные подхалимы. Не зная правильного ответа, они сгенерируют максимально правдоподобный, лишь бы вам угодить.
P.S. Обычно Артём рассказывает о нейросетях и кибербезе в своём канале @moseedo.
P.P.S. Жена всегда права.
🔥29😁22👍13❤6
Вадим Шелест, ведущий эксперт отдела анализа защищенности центра инноваций Future Crew, рассказал Forbes о том, как используют искусственный интеллект хакеры.
Сейчас речь идёт о создании фишинговых писем и примитивных вирусов, но через некоторое время это может быть массовое написание эксплойтов или ПО для многоступенчатых атак за несколько часов. Насколько потенциал ChatGPT повлияет на распространённость и сложность атак – можно будет судить в конце 2023 года.
А о том, как большие языковые модели (Large Language Model, LLM) использует в своей работе команда пентестеров CICADA8, Вадим рассказал нам:
«Мы начали активно использовать СhatGPT-4 с момента её появления в публичном бета-тестировании в своей практике проведения тестирований на проникновение в качестве удобного интерфейса для взаимодействия с другими инструментами. Использование технологии LangChain позволяет обеспечить интеграцию и значительно увеличить потенциал использования подобных LLM моделей в наступательной кибербезопаности.
Также мы интегрировали self-hosted LLM модели в ПО для автоматизации создания отчётов по результатам пентестов для подробного описания уязвимостей, рисков и рекомендаций для наших клиентов. Сейчас мы активно тестируем возможности YandexGPT и различных новых LLM моделей с открытым исходным кодом. Они могут стать удобным инструментом для выполнения рутинных задач в рамках проведения проектов по анализу защищенности, а наши эксперты могут посвятить это время решению более творческих задач, например, поиску новых векторов эксплуатации найденных уязвимостей».
#Пентесты #CICADA8 #кибербезопасность
Сейчас речь идёт о создании фишинговых писем и примитивных вирусов, но через некоторое время это может быть массовое написание эксплойтов или ПО для многоступенчатых атак за несколько часов. Насколько потенциал ChatGPT повлияет на распространённость и сложность атак – можно будет судить в конце 2023 года.
А о том, как большие языковые модели (Large Language Model, LLM) использует в своей работе команда пентестеров CICADA8, Вадим рассказал нам:
«Мы начали активно использовать СhatGPT-4 с момента её появления в публичном бета-тестировании в своей практике проведения тестирований на проникновение в качестве удобного интерфейса для взаимодействия с другими инструментами. Использование технологии LangChain позволяет обеспечить интеграцию и значительно увеличить потенциал использования подобных LLM моделей в наступательной кибербезопаности.
Также мы интегрировали self-hosted LLM модели в ПО для автоматизации создания отчётов по результатам пентестов для подробного описания уязвимостей, рисков и рекомендаций для наших клиентов. Сейчас мы активно тестируем возможности YandexGPT и различных новых LLM моделей с открытым исходным кодом. Они могут стать удобным инструментом для выполнения рутинных задач в рамках проведения проектов по анализу защищенности, а наши эксперты могут посвятить это время решению более творческих задач, например, поиску новых векторов эксплуатации найденных уязвимостей».
#Пентесты #CICADA8 #кибербезопасность
Forbes.ru
На службе силы зла: как хакеры используют ChatGPT
Мошенники уже научились использовать нашумевший чат-бот ChatGPT для выполнения рутинных задач по написанию фишинговых писем и вредоносного кода, несмотря на то что программа от OpenAI имеет этические ограничения на такую деятельность. При этом получа
👍10❤4🔥4
В статье для Anti-Malware.ru Вадим Шелест, ведущий эксперт отдела анализа защищённости Future Crew, рассказал о нашей методологии Purple Teaming, которую с учётом мировой практики сформировала команда Cicada8.
Почему Purple Teaming предпочтительнее, чем Red Team?
По аналогии со многим знакомой концепцией эффекта Даннинга — Крюгера, если начинающий боксёр, который знаком с основными техниками ударов и блоков, выходит на ринг против опытного бойца, который провёл десятки тысяч часов на тренировках, совершенствуя свою технику на практике, и развил навыки до уровня рефлексов, то, скорее всего, нокаут новичку обеспечен уже в первом раунде. То же самое случится при проведении Red Teaming на подобном уровне зрелости: клиент просто заплатит за подтверждение того факта, что в его защите есть серьёзные недостатки. Отчёты по итогам Red Teaming в лучшем случае помогут разобрать один конкретный бой в пресловутом теоретическом ключе: «когда я бил, надо было ставить блок, а потом бить сильнее в ответ».
Именно поэтому в качестве следующего шага после регулярных пентестов мы рекомендуем Purple Teaming. Он позволит последовательно отработать на практике методы обнаружения, реагирования и противодействия техникам реальных злоумышленников на основе матрицы MITRE ATT&CK и модели угроз конкретной организации на каждом этапе цепочки киберугроз (cyber kill chain).
#Cicada8 #PurpleTeaming
Почему Purple Teaming предпочтительнее, чем Red Team?
По аналогии со многим знакомой концепцией эффекта Даннинга — Крюгера, если начинающий боксёр, который знаком с основными техниками ударов и блоков, выходит на ринг против опытного бойца, который провёл десятки тысяч часов на тренировках, совершенствуя свою технику на практике, и развил навыки до уровня рефлексов, то, скорее всего, нокаут новичку обеспечен уже в первом раунде. То же самое случится при проведении Red Teaming на подобном уровне зрелости: клиент просто заплатит за подтверждение того факта, что в его защите есть серьёзные недостатки. Отчёты по итогам Red Teaming в лучшем случае помогут разобрать один конкретный бой в пресловутом теоретическом ключе: «когда я бил, надо было ставить блок, а потом бить сильнее в ответ».
Именно поэтому в качестве следующего шага после регулярных пентестов мы рекомендуем Purple Teaming. Он позволит последовательно отработать на практике методы обнаружения, реагирования и противодействия техникам реальных злоумышленников на основе матрицы MITRE ATT&CK и модели угроз конкретной организации на каждом этапе цепочки киберугроз (cyber kill chain).
#Cicada8 #PurpleTeaming
👍6🔥5❤3👏2
This media is not supported in your browser
VIEW IN TELEGRAM
Протестировали скорость Membrana в Москве (в метро и с VPN) и в Зеленограде
CTO Membrana Пётр Левшин:
Для нас важны не просто цифры на speed тестах – мы стремимся к тому, чтобы вы везде получали супербыструю связь. Поэтому мы тестируем в разных условиях и при разных сценариях. Проверяем стабильность видеосвязи, потому что все мы проводим много времени на видеоконференциях. Тестируем работу мессенджеров, почты, облачных сервисов.
Для нас не показателен результат где-нибудь в Москве-Сити, где десятки базовых станций и давно всё отлажено. Когда встречи и звонки в разных городах, в движении, в транспорте, в тоннеле – важно быть всегда на связи в любой точке.
#Membrana #FutureCrew
CTO Membrana Пётр Левшин:
Для нас важны не просто цифры на speed тестах – мы стремимся к тому, чтобы вы везде получали супербыструю связь. Поэтому мы тестируем в разных условиях и при разных сценариях. Проверяем стабильность видеосвязи, потому что все мы проводим много времени на видеоконференциях. Тестируем работу мессенджеров, почты, облачных сервисов.
Для нас не показателен результат где-нибудь в Москве-Сити, где десятки базовых станций и давно всё отлажено. Когда встречи и звонки в разных городах, в движении, в транспорте, в тоннеле – важно быть всегда на связи в любой точке.
#Membrana #FutureCrew
👍37🔥17❤5
This media is not supported in your browser
VIEW IN TELEGRAM
Заявку на DiMe можно оставить здесь, а сегодня CPO продукта Лев Соломадин расскажет о том, когда приложение советует надеть шапочку из фольги
Анонимный профиль в DiMe – это генератор ваших аватаров в сети. Не картинок, а личностей: мы подменяем техническое представление сервиса или сайта о вас, чтобы никто не узнал, кто вы на самом деле.
Например, вы хотите анонимно зарегистрироваться на сайте. Мы создадим всё необходимое: ФИО, год рождения, почту.
В результате у вас получается такая шапочка из фольги, которую можно надеть на себя в любой момент. И DiMe тоже может посоветовать: слушай, надень-ка шапочку, а то тут не очень.
Анонимный профиль – это возможность быть никем и ничем в сети. У любого сайта и у мошенников, которые могут получить доступ к базам данных сайта, будет ноль реальной информации о вас. Почта закроется после того, как вы зарегистрировались, а имя вообще не ваше.
О почте в DiMe мы ещё расскажем чуть подробнее позже. Она открывается и закрывается только тогда, когда вам это надо.
#DiMe #FutureCrew
Анонимный профиль в DiMe – это генератор ваших аватаров в сети. Не картинок, а личностей: мы подменяем техническое представление сервиса или сайта о вас, чтобы никто не узнал, кто вы на самом деле.
Например, вы хотите анонимно зарегистрироваться на сайте. Мы создадим всё необходимое: ФИО, год рождения, почту.
В результате у вас получается такая шапочка из фольги, которую можно надеть на себя в любой момент. И DiMe тоже может посоветовать: слушай, надень-ка шапочку, а то тут не очень.
Анонимный профиль – это возможность быть никем и ничем в сети. У любого сайта и у мошенников, которые могут получить доступ к базам данных сайта, будет ноль реальной информации о вас. Почта закроется после того, как вы зарегистрировались, а имя вообще не ваше.
О почте в DiMe мы ещё расскажем чуть подробнее позже. Она открывается и закрывается только тогда, когда вам это надо.
#DiMe #FutureCrew
🔥51👍24❤5