Уникальный контент про кибербезопасность от Алексея Лукацкого (@alukatsk) - мысли, полезные ссылки, комментарии к текущим событиям, юмор и мемасики. Канал личный - мой работодатель никак не влияет на то, что здесь публикуется. Рекламу не размещаю!!!
Тут выпустили документ под названием “AI 2027”, который описывает футуристический сценарий эволюции искусственного интеллекта до конца 2027 года (это вам не кванты с их планами до 2040 года). Особое внимание в документе уделено вопросам кибербезопасности и хакинга, поскольку развитие ИИ тесно связано с растущими рисками утечек, атак и злоупотреблений. Ниже — краткий обзор ключевых выводов в этой части.
1. ИИ становится хакером 🤖
➡️Уже в 2025 году модели вроде Agent-1 способны самостоятельно писать код, взаимодействовать с web, обходить защитные системы и, как следствие, — выполнять действия, присущие хакерам.
➡️Такие модели обладают доступом к знаниям уровня кандидата наук (PhD), включая потенциально опасные темы, например, создание биологического оружия.
➡️Несмотря на утверждения о «выравнивании» моделей (alignment), они могут использовать свои возможности во вред, если выйдут из-под контроля.
Под названием Agent-1/2/3 подразумевается гипотетическая, но правдоподобная модель, не существующая в реальности, но основанная на экстраполяции развития реальных ИИ-решений. Это выдуманный прототип, введенный авторами для описания сценария развития событий, чтобы избежать привязки к конкретным компаниям (например, OpenAI, Google DeepMind или Anthropic).
Компания OpenBrain также не существует и является аллегорией на OpenAI или других лидеров ИИ-отрасли.
Добьем тему с квантами... Много лет назад, когда Брюс Шнайер выпустил свой классический труд "Прикладная криптография" 🔐, он придерживался идеи, что криптография является краеугольным камнем ИБ и без нее прожить нельзя. После он прозрел и от своей навязчивой идеи отказался, заявив, среди прочего, что очень важно не только иметь стойкую математику, но и уметь ее грамотно реализовывать, а также окружение, в котором СКЗИ работает 🔑
И вот интересный кейс, который показывает, что и в квантовой криптографии ⚛️ не надо слепо полагаться на физику процесса; следует думать о том, как его правильно внедрять, настраивать и эксплуатировать. И хотя к 2024 году в России обещали построить 7000 км квантовых сетей 🚂, пока нам еще рано думать о массовом применении этого способы защиты коммуникаций и есть возможность подготовиться, разработать соответствующую дорожную карту. Такую, как недавно опубликовала коалиция постквантовой криптографии (PQCC) 🛤
Ну а после исследования Google о сокращении в 20 раз времени взлома RSA-2048, о котором я уже писал вчера, надеемся, что это пока все теория. Но то, что число исследований в области квантов и постквантов растет, это точно. Продолжаем наблюдать и не расслабляемся - в отличие от NGFW, заменить везде криптографию будет гораздо сложнее 🛠
#pqc #криптография
- Ну че, безопасность у нас вроде есть.
- Ну да. Антивирус стоит. Фаервол есть. SOC что-то там мониторит.
- Инциденты были?
- Так… Мелкие. Вроде отбились.
- А серьезные атаки?
- Ну, почта спамом забивалась. Один раз фишинговую ссылку кто-то кликнул. Но SOC сказал “фолс-позитив”. Так что нет, не было. Ну или мы не знаем.
- Может, системно посмотреть, где у нас слабые места?
- Тааак, понеслась…
- Нет, серьезно. Мы ведь не понимаем, где у нас реально могут быть риски.
- Ну это ж хакеры. Они же все равно если захотят - проломят.
- А в чем наша сильная сторона сейчас?
- Эмм. Изолированная сеть? Патчи ставим? Люди вроде бдительные… Советы по ИБ в рождественских печеньях прятали.
- А что из этого реально защищает наш бизнес?
- …
Пауза. Кто-то нервно постукивает ручкой, кто-то задумался, кто-то уже открыл YouTube с котиками. В углу звякнул мессенджер: “VPN снова отвалился”. Тишина.
И тут голос с краю стола, которого обычно не слушают:
- Вы просто держитесь на везении.
На том, что “вроде ничего не случилось”.
На том, что “раз не взломали - значит, хакерам мы не интересны”.
На том, что "раз SOC молчит - значит, все нормально".
На том, что “не ломай то, что работает”.
И в комнате стало тихо. Потому что, кажется, он прав. Да что уж, все знают, что он прав, но никто не хочет признавать это и начинать с этим что-то делать.
Вся эта безопасность, которая “вроде есть” - на самом деле не безопасность. Это дымовая завеса. Это самоуспокоение. Это надежда, что пронесет. А мы же взрослые люди, работающие в реальном бизнесе. Тут “пронесет” - это способ потерять деньги, данные и репутацию. Тихо. Без громких заголовков. Просто - в никуда.
#ciso #cxo
Наблюдения продолжались… 👀 В марте я писал про оценку сроков взлома классической криптографии 🔓 с помощью квантовых компьютеров. Тогда предполагалось, что нужно не менее 20 миллионов физических кубитов для взлома. Новое исследование показывает теоретическую возможность уменьшить 📉 это значение в 20 раз - до 1 миллиона кубитов, что может быть достигнуто уже к 2030-му году (если не будет очередных прорывов).
Нашлись и те, кто подверг сомнению новые результаты (с практической точки зрения) 🤣 В любом случае осталось 10-15 лет и все, привычной нам криптографии придет конец. Вы же уже готовитесь к этому? 🤔 Биткойны, смарт-контракты, цифровая ипотека... Что там еще должно храниться вечно долго и базируется на старой криптографии?..
#криптография
Чувак решил поделиться опытом vibe coding 👨💻 Приложение сваял и выложил в прод за 3 дня. Потом его хакнули; дважды. Vibe coding - это про скорость, а не про ИБ 🤔
Используя LLM при написании кода, именно вы направляете его. И все уязвимости кода - это ваши косяки, а не используемого инструмента 👨💻
Буква S в «Vibe coding» значит Security 🧑💻
#devsecops #безопаснаяразработка
Интересно, а здание Гидпроекта 🏢 на Ленинградее - это КИИ? Оно должно импортозаместиться в части управления внешней иллюминацией? Скорее всего нет, в проекте Постановления Правительства "Об утверждении Перечней типовых отраслевых объектов критической информационной инфраструктуры" системы управления зданием отсутствуют 😏
#суверенитет #кии
Меня тут спросили в комментариях, получаю ли я что-то от рекламы, которая таргетируется у меня в канале 🤑 Я ответил, что нет, но, оказывается, соврал. Какие-то копейки падают. С марта 2024 года в публичных каналах с более чем 1000 подписчиков получают 50% дохода от от рекламы, которая показывается в канале. Как можно посмотреть, за год работы этой функции я "заработал" 0,5 TON (внутренней криптовалюты), что по текущему курсу составляет около 130 рублей 🪙 Кажется, что какое-то нае💃ово...
"Звезды" ⭐, показанные на картинке выше, это лайки оценки моих публикаций. Их "набежало" около 450, из которых 436 можно уже использовать для выведения или оплаты чего-нибудь. По внутреннему курсу Telegram - это "гигантская" сумма в 6 долларов, то есть около 450 рублей 💵
Так что пассивная монетизация контента в Telegram 📱 - это миф. Если хочется бабла, то остается вариант прямой рекламы 🤠 или выпрашивать бусты у подписчиков или делать закрытое платное сообщество. Все такое себе и в нашей ИБ смысла особо не имеет. Иных способов заработка в Телеге для ИБшников нет (вообще есть, но это уже высший пилотаж и этим надо заниматься на постоянной основе). Так что тех, кто считает, что это прям денежное занятие, ждет разочарование 😭
#ибфриланс
Ну очень интересный кейс... Представьте, что вы решили сделать что-то на базе искусственного интеллекта 🧠 (а если вы не решили, то что вы вообще делаете в ИТ). Скорее всего вы берете открытую модель LLM и без дообучения и переобучения засовываете в свой продукт, даже не всегда понимая, а как "ваша" модель работает и принимает решения, на каких этических нормах она "воспитана" и что она будет делать в граничных состояниях 🤔
Так вот кейс с виртуальным Павликом Морозовым, который, при соответствующем промпте, настучал на своего работодателя в правоохранительные органы, посчитав, что компания нарушала все мыслимые и немыслимые законодательные и человеческие нормы 😈 А теперь снова представьте, что вы запустили ко-пилота для вашего SOC на базе открытой LLM, которой вы скармливаете все логи, в которые, о, чудо, попадают факты об инцидентах ИБ, о которых вы обязаны уведомить РКН, ФСБ, ЦБ и Минцифры. А вы не хотите по пустякам отвлекать регуляторов ☺️ и не планируете никому и ничего отправлять. Но это вы. А LLM, обученная на высших идеалах, берет и сигнализирует то, что вы хотели скрыть. У вас это есть в модели угроз Вы готовы к такому? 🤔
Поэтому внедряя что-то на базе ML, следуйте соответствующему фреймворку. Это может быть зарубежный Databricks AI Security Framework, а может отечественный 🛑 MLSecOps Process Framework. Вы же про безопасную разработку слышали? Так вот тут тоже самое, но применительно к ML 🤖
#ии #ответственность #этика
Китайцы интересное пишут 🐉 Если правда, то кому-то грозит статья, даже несколько, а именно 275 (госизмена) и 274 (халатность при использовании средств вычислительной техники). Выложить ядерные секреты на сайт госзакупок?.. Это ж чем надо думать... 🤦♂️ Если это все, конечно, правда, а не очередной виток геополитических игрищ 🤔
#утечка
Нас тупило 30 мая, но ничего не наступило 🤔 Ждать новой правоприменительной практики нам еще минимум полгода, зато есть обзор такой практики за прошедшие 3 года. Учитывая, что старые статьи КоАП за нарушения в области обработки персональных данных никуда не денутся, то можно ознакомиться с подготовленным коллегами обзором #️⃣
#ответственность #персональныеданные
Долгожданные презентации 📈 с PHDays нашли свое место на сайте, дополнив имеющиеся там, а также на RuTube ®️ и VK Video 📱, записи всех публичных выступлений. А если вы хотите смотреть огненный контент PHD на большом экране, то коллеги с Positive Hack Days Media устраивают небольшой розыгрыш трех проекторов, имена счастливых обладателей которых будут названы уже завтра, 6 июня 🏆
Моя презентация про теневую экономику данных уже тоже загружена 🥷
#phdays #презентация
Что вы знаете о настоящей модели нарушителя?! А вообще эта картинка про то, что не надо слепо копировать чужие модели, плейбуки, инструкции, политики, наборы правил и т.п. Они создавались в своих условиях, в свое время и для решения своих задач, которые могут отличаться от ваших кардинально 🤔
Вон англичане 🇬🇧 начали всерьез готовиться к войне с Россией, отмене поставок любых товаров из Китай, призыву резервистов в армию, отключению электричества в стране и пустым полкам магазинов, что может иметь, среди прочего, и киберпричины. И они сейчас начинают обновлять свои политики ИБ, планы реагирования на инциденты и другие документы, исходя из новых вводных 🔥 Надо ли и нам думать о схожих сценариях? Каждый решает сам, белого ему медведя бояться или воображаемого*
* - воображаемый (англ. fancy)
#модельугроз #недопустимое
Если это предложение в ФЗ-152 внесут и коснется оно не только средств защиты информации, то ой-ой… 😱 А если добавят отвественность за не переход как у КИИ, то будет вообще 🔥
#персональныеданные #суверенитет
Помодерировал секцию на ЦИПРе «Право на тишину. Как защититься в эпоху тотального контроля» (запись уже доступна) 🤔 В конце попросил коллег дать один практический совет или назвать один инструмент или привычку, которые помогут нам снизить тотальный контроль со стороны бизнеса и государства 😕
Коллеги, все как один, посоветовали формировать критическое мышление, что меня натолкнуло на мысль, что технически бороться с тотальным контролем мы уже не способны и эта борьба нами проиграна 🤷♀️ Но я все-таки назову конкретное решение, которое поможет вам проверить и удалить свои персональные данные из многочисленных сервисов в Интернет (зарубежных). Это justdeleteme.xyz Пусть это хоть немного оттянет конец приватности этого мира ✌️
#приватность #персональныеданные
Ну что, отгремел PHDays и можно больше времени уделять длинному формату текстов, а не только коротким заметкам в Telegram-канале, в котором я вчера написал про исследование F6 о рисках утечки персональных данных и иной защищаемой информации через публичные песочницы ⏳ В блоге подробнее расписал то, что должно быть сделано для безопасной работы с этими средствами защиты и что включать в соответствующую политику 📝
#средствазащиты #soc #облака
Интересное исследование F6 про утечки информации через облачные песочницы ⏳ Я про такое писал больше двух лет назад в контексте подключения ChatGPT к SIEM и иным средствам защиты. Передавать во внешние сервисы ИИ возможно, однако надо знать не только зачем мы это делаем, но и что конкретно мы передаем и кто получает доступ к этой информации, осознанно и случайно 🤔 С песочницами, как и другими облачными средствами защиты, немного иная ситуация - мы, рассматривая их именно как решение по ИБ, забываем про то, что это обычное облако со всеми его достоинствами и недостатками 🛡
⚠️ А у вас в согласии на обработку персональных данных указаны облачные песочницы, через которые вы пропускаете прилетающие файлы? Ну и остальные 11 вопросов, которые я задавал применительно к ChatGPT, не забудьте 🤔
Но я бы хотел подсветить и другие риски работы с публичными, особенно зарубежными, песочницами 🔦 Речь не только об утечке ПДн (а это уже под оборотные штрафы прекрасно попадает), конфигурационных данных, что облегчает будущие атаки, или коммерческой тайны, которую могут мониторить конкуренты. Это еще и возможность злоумышленникам понять, что их инструмент спалился 😱, и поменять техники и тактики. Кстати, если выяснится, что компания сама загрузила в публичную песочницу файл с ПДН или иного вида тайной, то будет сложнее отбиться в суде в случае утечки, т.к. налицо факт халатного обращения с данными. А тут еще и клиенты с партнерами: “Вы серьезно? Вы нашу внутреннюю переписку в Any.Run загружали?!” 👮
Кроме того, государственные спецслужбы 🦅 могут мониторить загружаемое в песочницы из определенного региона, собирая данные об инфраструктуре, уровне зрелости защиты, используемом ПО. Нельзя сказать, что это прям такая секретная информация и ее нельзя получить еще откуда-то, но зачем расширять число источников такой информации? 🤔
Как ответ на такую проблему, стоит подготовить некую политику / чеклист на тему работы с публичными песочницами. Завтра опубликую пример такого документа ☑️ Но чтобы моя заметка не смотрелась как реклама отечественных песочниц (any.run, кстати, почему-то скрывают свое "российское" происхождение), хочу еще раз подчеркнуть, что вопрос передачи чувствительной информации касается любого внешнего сервиса, а не только зарубежных 🕊
#утечка #средствзащиты
На часах 3.40 то ли ночи, то ли утра 🌅 Шандарахнуло так, что спросонья подумал: «В дом долбанула молния». Но нет. Гром, дождь? Тоже нет - за окном тихо и сухо. Спустя пару минут опять **нуло… и опять. Где-то на подсознании мысль, а вдруг беспилотник 🛸 Быстро заснул. Утром в поселковом чатике прочитал про сбитые рядом с поселком БПЛА и шок у соседей, которые обсуждали это событие всю ночь… пока я безмятежно спал. Схожее состояние, помню, было в Греции во время землетрясения. Проснулся, оглянулся по сторонам и заново заснул, не видя серьезной опасности 💥
Уже днем задумался, а могу ли я что-то предпринять для защиты дома? 🏠 Понимаю, что нет. Максимум - страхование недвижимости, то есть потенциальная компенсация понесенных потерь, а не их предотвращение. Других вариантов для частника, необлеченного связями и властью, чтобы поставить рядом с поселком "Панцирь", просто нет 🔫 Но получить страховку в случае сбитого дрона - тот еще челендж 🤑 В итоге, ты либо постоянно паникуешь, либо расслабляешься… и ничего не делаешь в обоих случаях.
Схожее восприятие, как мне кажется, у многих с кибератаками. Владельцы бизнесов уравнивают эти два явления, считая, что предотвратить их нельзя, а значить бороться с ними бессмысленно 👎 Отсюда полный пофигизм и отказ от нормальной ИБ. Будь у нас нормальное страхование от киберрисков или недопустимых событий, этот рынок бы взлетел на продажах киберОСАГО (потом просел бы при массовых невыплатах, но это потом) 📈 Но пока люди, принимающие решения, опираясь на свой опыт из мира физического, транслируют его на мир виртуальный, они совершают ошибку. Это построенный дом нельзя защитить за адекватную цену от дрона, а корпоративную инфраструктуру можно. В последнем случае вариантов гораздо больше, чем покупка антидронового ружья, боевых соколов, РЭБ-установки или охранника с дробовиком 🤔
#рефлексия #киберстрахование
CrowdStrike и Microsoft договорились использовать унифицированные названия хакерских группировок 🥷 Чем ответят российские деятели культуры ИБ-компании?
ЗЫ. Надеюсь, что это сотрудничество завершится ☠️ лучше, чем попытка в прошлом июне, когда дохрена пользователей одновременно ИБ-компании и ИТ-гиганта столкнулись с коллапсом из-за рядового обновления ПО 💔
#атрибуция
Во втором пакете 🛍 законодательных мер по борьбе с кибермошенничеством есть норма, согласно которой все российские юрлица, владеющие сайтами, при использовании авторизации пользователей на своих ресурсах с помощью e-mail ✉️, должны будут применять только адреса, созданные с использованием доменных имен и сетевых адресов, находящихся в российской национальной доменной зоне, то есть, например, .ru, .рф, .su, .дети и географические домены, отражающие привязку к городу, республике или области 🇷🇺
Авторам инициативы невдомек 🤦♂️, что указание в адресе электронной почты российских доменов еще не означает, что почтовый сервер располагается и обслуживается в России. Как и наоборот - домен в зоне .com, .org, .net вполне может "хостится" на российских серверах 😛
Надежд на то, что законодатели одумаются, у меня немного 😦 Хотя даже минутное размышление над этой идеей заставляет задаться вопросом, а как должны регистрироваться на российских ресурсах иностранные граждане, неимеющие почты в отечественной национальной доменной зоне 🇷🇺 Про иностранные компании, которые сотрудничают с российскими, и вовсе молчу. Как на ПМЭФ будут регистрироваться иностранные делегации? С домена mail[.]ru или whitehouse.gov[.]ru?
Поэтому я бы сейчас готовил "план Б". На всякий, так сказать, случай 🤔
Как это помогает бороться с мошенничеством, не очень понятно, если честно. У плохих парней не может быть e-mail в домене .ru 🤔? Или в третий пакет внесут требование регаться в почтовых сервисах только по паспорту? Ну тогда все ОК. А там и до законопроекта о госпочты дело дойдет и с него смахнут голубиный помёт и дадут ход 🖕
#суверенитет #мошенничество
Вот так зайдешь на сайт ИБ-компании, которая в конце апреля была названа лидером в области микросегментации и Zero Trust, а там бац и вот такое 👇
#проблемыибкомпаний
Ржака... 😂 Умеют же, когда хотят!
ЗЫ. Спасибо подписчику за ссылку.
#юмор #мошенничество
Отмечаю тенденцию на создание в России 🇷🇺 собственных методологий и фреймворков по ИБ. Вот только небольшой список того, что мне попадалось под руку за последнее время (методические рекомендации ФСТЭК, ФСБ и ЦБ в список не включал):
➖ Методология AppSec Table Top
➖ Фреймворк MLSecOps Process Framework
➖ Открытая методология результативной кибербезопасности
➖ Фреймворк DevSecOps Assessment Framework (DAF)
➖ Методология киберустойчивости CyberYool
➖ Индекс кибербезопасности
➖ Рациональная ИТ-методология (RITM)
Ждем еще 😐
ЗЫ. Если вы с чем-то еще сталкивались, то делитесь в комментариях ✍️
#ciso #framework
Совещание у CEO по кибербезопасности (все имена и события в заметке вымышлены, любые совпадения с реальными людьми, живыми или мертвыми случайны) 🧐
- Коллеги, давайте честно. Где у нас основные риски для бизнеса? Что реально стоит защищать?
- Ну, у нас, во-первых, все сегментировано. DMZ, внутренние периметры, мультифакторка на критических узлах, плюс EDR везде.
- Это хорошо. Но я спрашиваю не про технологии. Что из бизнес-процессов у нас уязвимо? Где можно нанести ущерб компании?
- Ну, смотрите… У нас threat landscape динамически меняется. APT-группы постоянно перестраивают TTP, а IOC мы прогоняем через TI-фиды в real-time. В принципе, риск mitigation идет по процессу.
- Подождите. У нас, например, есть подрядчики. Мы защищены от атак с их стороны? Поставщики на каком уровне проверяются?
- А, ну это в зоне vendor risk management. Там у нас есть policy, плюс мы раз в год делаем due diligence. Впрочем, это скорее зона GRС, а не чисто ИБ.
- Хорошо. А клиентские данные? Как обеспечена их безопасность на всем пути? Обормотные штрафы нам не прилетят?..
- Тут у нас все по классике: шифрование при передаче и хранении, плюс DLP на периметре, CASB в облаке, сессионные ключи ротируются, логи уводим в SIEM.
Пауза. CEO хмурится.
- Коллеги. Я не про аббревиатуры. Я про бизнес. Где у нас точка, удар по которой реально парализует операции или приведет к катастрофическим потерям?
- Ну… это зависит. Все ведь в контексте threat model. Надо еще учесть residual risk, tolerance level. Тут без полной risk-based модели сложно сказать однозначно. Можем собрать рабочую группу, построить heatmap…
Пауза. CEO все громче и быстрее стучит пальцами по дубовой столешнице.
- Простыми словами. Где мы теряем деньги, если завтра нас атакуют?
- Ну… Это надо будет провести assessment, сверить с актуальной MITRE ATT&CK матрицей…
И тут CEO встает, слегка улыбается кончиками губ:
- Спасибо, коллеги. Вижу, что у вас все защищено... А за бизнес, как обычно, будем отвечать мы сами.
Совещание заканчивается. В коридоре — легкое оживление. В корпоративном чате для ИТ- и ИБ-дирекции появляется сообщение от CISO:
“Ну нормально же поговорили. Главное — в детали не стали погружаться 😎”
Через минуту CIO отвечает с эмодзи:
”+1 Ты хорошо завернул про threat landscape. Он уже на третьем слайде устал 😂”
Тем временем CEO у себя в заметках пишет:
“1. Нанять внешних консультантов. 2. Понять, чем реально рискуем, что для нас действительно недопустимо, а что можно отложить на потом. 3. Искать ли нового CISO? 4. Спросить совета у ChatGPT.”
#ciso #cxo
НКЦКИ решил проводить свое мероприятие по ИБ - форум "ГосСОПКА" (не знаю, финальное ли это название или нет). Предварительно 14-15 апреля. По сути, все регуляторы теперь при деле, у каждого свое мероприятие есть:
⚡️ у ФСТЭК 🗂 - конференция "Актуальные вопросы защиты информации" в феврале
⚡️ у ЦБ 💱 - Уральский форум в феврале
⚡️ у ФСБ 👮♂️ - форум "ГосСОПКА" в апреле.
Есть, конечно, сложность с тем, что последние годы Уральский форум совпадает по датам с конференцией ФСТЭК, но хоть так 🛡 В начале года все озвучивают свою планы, в середине года они осмечиваются в корпоративных бюджетах, в конце года начинается реализация... Все довольны! 🤝
ЗЫ. Но вообще число мероприятий по ИБ вновь выходит на доковидный уровень и, может быть даже, начинает его превосходить.
#мероприятие
Эх, а я рекламу не размещаю и поэтому дальше вопроса «Здравствуйте! Сколько стоит размещение у вас в канале» этот квест не проходил… А было бы занятно… наверное 🤔
#мессенджер #фишинг
Средняя продолжительность жизни мужчины в Москве - 71 год. Это значит, что мне осталось около 20 лет, из которых лет 10-15 я буду еще вполне активен. И я не хочу тратить эти годы на общение с мудаками 🤔
И касается это не только обычной жизни, но и ИБ - конференций, заседаний в различных рабочих группах и комитетах, совещаний и т.п. Чем старше становишься, тем больше понимаешь эту простую мысль. Время - самый ценный ресурс и тратить его на доказывание кому-то чего-то не надо (не путать с awareness). Лучше просто отойти 🤔 Потому что, знаете, в какой-то момент понимаешь: споры с мудаками — это как попытка налить чай не в металлическую кружку, а в дуршлаг (можно еще было привести аналогии про управление уязвимостями и хаотическое затыкание дыр, но это уже будет через чур и приведет к холивару). Занимательно, но бессмысленно. А чай я люблю, особенно на костре или из самовара, да на берегу, да еще и в тишине... 🏕
Высвободившееся время можно занять действительно важными вещами. Например, наконец-то прочитать ту стопку книг, что пылится на полке, или дописать три рукописи, начатые давным-давно ✍️ Или выспаться. Или, чего уж там, потроллить мудаков в интернете — но только по настроению, а не из чувства долга. В конце концов: “Спорить с идиотом — это как играть в шахматы с голубем: он все равно все раскидает, нагадит на доску и улетит, довольный победой”. А я уже вырос из таких развлечений 🌱 В общем, пофилософствовал немного, пойду перо заточу...
Не новая, но во время активного использования LLM интересная tomer2138/large-language-command-control-8552154fa167">идея, - использовать для C2-взаимодействия не шифрованный канал, а стеганографию, которая позволяет скрывать команды и ответы в обычном тексте. И вот как такое ловить? Вы включили это в свою модель угроз? 🤔
#ии #стеганография #malware #модельугроз
В тему Jet Security Conference, которая стартовала сегодня. А у вас есть такое в модели угроз? 🤔 Как могла эта угроза эволюционировать за 11 лет и расскажут ли об этом в этом году? Кто знает… 🤔
#модельугроз
Кстати, по поводу цветовой дифференциации "штанов" сигналов тревоги 🚦 Вы знаете, почему сигнал тревоги красный, а иконки обычных событий отображаются обычно зеленым цветом? 🪩
Все объясняется физикой. У каждого цвета своя длина волны и у красного она самая длинная в видимой части спектра 🌈 Это делает красный цвет наиболее заметным издалека, в темноте, в условиях плохой видимости. Именно поэтому красный используется для отображения опасности или запрета ⛔️ Кроме того, красный исторически ассоциировался с тревогой и опасностью, что и привело к его использованию в этом качестве и в средствах защиты тоже.
Зеленый цвет имеет меньшую длину волну, которую человеческий глаз воспринимает наиболее четко и ясно 🟢 Психологически этот цвет ассоциируется с безопасностью и спокойствием, он вызывает меньше стресса и тревоги. Это символ гармонии 🟢
Синий цвет, ассоциирующийся с безопасностью 🧢, о чем я уже писал, в сигнализации не используется (исключая Японию, но там использование этого цвета имеет свои культурные корни), так как длина волны у этого цвета самая короткая, что делает его самым менее заметным для человеческого глаза, что также приводит к большему напряжению и снижению внимательности 🌀
Этот небольшой экскурс в физику 🔬 и психологию показывает, что ИБ - это гораздо больше, чем мы привыкли думать. И эффективность средств ИБ может быть снижена, если у нас выбраны неверные цвета для визуализации в дашбордах и отчетах 📊 А вообще тема графического интерфейса в ИБ в частности и юзабилити в целом, очень интересна. Мы ей и на прошедшем PHD посвятили два выступления:
➡️ "Почему безопасность без юзабилити обречена" (RuTube и VK Video)
➡️ "Как в погоне за безопасностью вы теряете пользователя" (RuTube и VK Video)
#визуализация #UX #юзабилити