Астрологи с улыбкой хитрой
Неделю глупости ввели:
«Теперь дурак у нас в почёте!»
Роскомпозор уж на коне.
Принят странный был закончик -
Ищи в сети лишь по часам.
Нет разрешения? - штраф в догонку,
Пять тысяч вынь, отдай властям!
Не успел сходить в уборную?
Проси заранее, дружок!
Иначе штраф - держи контрольный,
Плати, не бегай за порог.
Уже с начала сентября
Закроют сеть, что кормила всех,
Прощай, родной свободный доступ,
Рунета ждёт немой успех.
Но что грустить? Ведь есть замена -
Чебурнет шагает в дом.
Безопасно, хоть и бедно,
Интернет теперь с замком.
Теперь стабильно, хоть и скучно,
Но безопасно, говорят.
За все вопросы - строго, чётко,
В туалет - через Госуслуг портал.
Смеёмся сквозь слезу и верим:
«А может, шутка астролога, друг?»
Пока надежда теплится, проверим,
Что дурачками стали не все вокруг?
Неделю глупости ввели:
«Теперь дурак у нас в почёте!»
Роскомпозор уж на коне.
Принят странный был закончик -
Ищи в сети лишь по часам.
Нет разрешения? - штраф в догонку,
Пять тысяч вынь, отдай властям!
Не успел сходить в уборную?
Проси заранее, дружок!
Иначе штраф - держи контрольный,
Плати, не бегай за порог.
Уже с начала сентября
Закроют сеть, что кормила всех,
Прощай, родной свободный доступ,
Рунета ждёт немой успех.
Но что грустить? Ведь есть замена -
Чебурнет шагает в дом.
Безопасно, хоть и бедно,
Интернет теперь с замком.
Теперь стабильно, хоть и скучно,
Но безопасно, говорят.
За все вопросы - строго, чётко,
В туалет - через Госуслуг портал.
Смеёмся сквозь слезу и верим:
«А может, шутка астролога, друг?»
Пока надежда теплится, проверим,
Что дурачками стали не все вокруг?
🤔9🔥5❤1
❤6🔥3
Please open Telegram to view this post
VIEW IN TELEGRAM
😁33
Отец знакомого работает в VK. Сегодня срочно вызвали на совещание. Вернулся поздно и ничего не объяснил. Сказал лишь собирать вещи, скачивать новый мессенджер и бежать в магазин за продуктами на две недели. Сейчас едем куда-то далеко за город, где мессенджер MAX ловит. Не знаю что происходит, но мне кажется началось...
😁51🤔10🔥2❤1
Всё чаще секреты утекают не из кода, а из внутренних систем типа Confluence, Jira, корпоративных вики и мессенджеров
1. Сканирование контента
2. Эвристика/шаблоны/LSP
3. Результат
Но с чем мы сталкиваемся, разбирая выхлоп?
- С проблемами😎
Да, вот и появляется куча FP и структуры, которые нам совершенно не подходят. Вот тут и появляется идея сделать фильтрацию через ИИ. Но упс, а что нам теперь, скармливать все наши данные в нейронку, даже если локальную, то представьте сколько это данных и контекста. Тут нам и приходят на помощь zero-shot модели.
🤗Ссылка - ТЫК
- Кандидат признаётся "секретом", если:
- сработало сильное правило или высокая уверенность эвристики, или/и
- zero-shot модель оценила вероятность ≥ порога.
Регулярки и энтропия дают точные, но ограниченные результаты, они видят только то, что явно похоже на известные токены (GitHub, Slack, AWS и т.п.).
Zero-shot модель добавляет гибкость и контекст. Она умеет распознавать скрытые или "словесно замаскированные" секреты, например, когда пароль указан в тексте без префиксов или когда он указан как тестовый (ага, те самые тестовые пароли, идущие в прод
В итоге, снижается число ложных срабатываний, не теряя полноты и без проблем с ложным информированием о тестовых данных.
Рекомендация простая - создать небольшой «золотой» набор размеченных страниц и посчитать precision / recall / F1 до и после включения пост-верификации.
На практике zero-shot модель даёт заметный прирост точности без серьёзной потери полноты при корректной настройке порога (на тестах мне удалось достичь точности определения валидного секрета, с отсеиванием тестовых и фп в 98.4%)
Zero-shot классификация не заменяет ручной контроль, но превращает поиск утечек в управляемый и воспроизводимый процесс, а не в хаотичный ручной grep по страницам. А как итог, отмечу, что Вы можете достаточно быстро привести ранее затруднительные задачи в ML-powered AppSec и без использования "нанытой видеокарты".
Спасибо за внимание и буду рад, если накидаете моделей на тесты
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10🤔1
Forwarded from Очерк
Кодекс багхантеров 🏴☠️
Мы начинаем собирать Кодекс багхантеров - правила, которые пишет само сообщество.
Как это работает:
1. Предлагать правила может каждый багхантер, у которого есть хотя бы один валидный отчёт.
2. Новое правило не должно противоречить уже принятым.
3. Если предложение набирает хоть немного лайков, оно закрепляется в разделе «Кодекс багхантеров» на HackAdvisor с подписью автора.
📜 Пример:
«Багхантер обязан использовать найденные уязвимости только для ответственного репорта, а не во вред».
(автор: @admin)
Предлагайте свои правила в комментариях.
p.s. Безумная мысль, но давайте оставим это в истории 😁✊🏻
Просьба: формулируем правила без мата.
Мы начинаем собирать Кодекс багхантеров - правила, которые пишет само сообщество.
Как это работает:
1. Предлагать правила может каждый багхантер, у которого есть хотя бы один валидный отчёт.
2. Новое правило не должно противоречить уже принятым.
3. Если предложение набирает хоть немного лайков, оно закрепляется в разделе «Кодекс багхантеров» на HackAdvisor с подписью автора.
📜 Пример:
«Багхантер обязан использовать найденные уязвимости только для ответственного репорта, а не во вред».
(автор: @admin)
Предлагайте свои правила в комментариях.
p.s. Безумная мысль, но давайте оставим это в истории 😁✊🏻
Просьба: формулируем правила без мата.
❤4🔥1🤔1
«Багхантер обязан правильно заполнять репорт, иначе будет выставлен на всеобщее посмешище»
😁18❤1🤔1
Долгое время я думал, что в AppSec и так хватает тем и я не буду залезать на поприща смежных тем, но тут, возникла идея - "А что если в сок добавить чуточку магии?" И именно тут, я начал глубоко изучать тему с классификаторами, секретами и ML в частности. Вот Вы и читаете этот пост.
Чтож, если раньше soc-аналитики вручную проверяли логи или через сиемки (тут могла быть стебная шутка про то, что если выключить сием, то они ничего сделать не смогут, но она не прошла цензор), искали токены, session-id и приватные данные в инцидентах, то сегодня это можно отдать ML-модели.
Не в смысле "заменить человека", а в смысле - сделать анализ логов осмысленным и контекстным.
Как мне кажется, zero-shot модели -естественный следующий этап эволюции взрослеющего SOC, который начинает или уже задумался о подключении логов приложений и тех, кто предоставляет эти услуги.
Логи - это огромный, сырой и несовершенный поток внутренней информации.
В них можно найти:
Regex тут бессилен, слишком много форматов, а чувствительность не всегда выражена словами “password” или “secret”, есть также куча нюансов по тому, как попадают логи и в каком формате лежат. Без глубоких познаний в архитектуре приложения, наши бравые L1(алладины🧞), L2 и L3 не смогут быстро и точечно детектировать что что-то не так или быстро искать нужные данные при инцидентах.
Поэтому, вместо бесконечных фильтров, я решил попробовать применить zero-shot классификацию, как это было в предыдущем посте.
Используем pipeline(zero-shot-classification) и ставим задачу:
"Определи, содержит ли этот лог чувствительные данные."
Модель не ищет конкретные токены - она будет оценивать контекст: фраза, тип поля, значение, соседние строки, похожие проблемы.
Классы - "contains sensitive data" и "safe".
Это универсальный подход, не требующий обучения под конкретный формат логов.
🧃 Что это даёт SOC
2025-10-07 03:12:45,212 [debug] Internal audit event: user=svc_billing_01 executed task "ExportMonthlySummary"
using temp credentials issued via ephemeral STS session.
Token issued for role arn:aws:iam::934812734812:role/BillingReportAccess expires in 900 seconds.
Тут у нас:
- Нет самого секрета
- Фраза «temp credentials» не уникальна
- Энтропия нулевая
- Regex-подход без контекста не отличит «audit info» от реальной утечки.
Прошу простить вашего админа, так как я не имею доступа к реальным большим логам, чтобы всё протестировать более детально
typeform/mobilebert-uncased-mnli - ТЫК
MoritzLaurer/deberta-v3-large-zeroshot-v1 - ТЫК
facebook/bart-large-mnli - ТЫК
Zero-shot подход делает SOC-анализ умнее и масштабируемее, что помогает всему отделу безопасности. Из принципа, теперь можно не просто реагировать на сигнатуру, а понимать смысл лога и сразу видеть собранные/подходящие данные. И в этом, будет наша главная победа: от паттерн-matching-а к контекстному security-анализу.
Да, regex по-прежнему нужен, но теперь он не единственный инструмент на вооружении сока.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7❤1🤔1
В Redis обнаружена критическая уязвимость CVE-2025-49844 (RediShell). Use-after-free в Lua-движке, присутствовавший в кодовой базе с момента встраивания Lua ~13 лет. Эксплуатация позволяет выполнить произвольный код в контексте процесса Redis при наличии права на запуск Lua-скриптов.
Тестировать только в изолированной среде
🧃 Конкретные индикаторы и артефакты soc
redis-cli ACL SETUSER service_user off >somepassword ~* -EVAL -EVALSHA -SCRIPT
RediShell: Critical Remote Code Execution Vulnerability (CVE-2025-49844) in Redis, 10 CVSS score - ТЫК
Security Advisory: CVE-2025-49844 - ТЫК
CVE-2025-49844 Detail - ТЫК
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5🔥1🤔1