logo
Hoffmann+
📑 Для служебного пользования
logo
Hoffmann+  📑 Для служебного пользования
О проекте Просмотр Уровни подписки Фильтры Обновления проекта Контакты Поделиться Метки
Все проекты
О проекте
🌐 Разведка и контрразведка, стратегические коммуникации, военные технологии
Публикации, доступные бесплатно
Уровни подписки
Единоразовый платёж

На Fuente Fuente Opus X Reserva D'Chateau

Помочь проекту
COSMIC 100₽ месяц 720₽ год
(-40%)
При подписке на год для вас действует 40% скидка. 40% основная скидка и 0% доп. скидка за ваш уровень на проекте Hoffmann+
Доступны сообщения

Control of Secret Material in an International Command

Оформить подписку
Фильтры
Обновления проекта
Контакты

Контакты

Поделиться
Метки
Смотреть: 45+ мин
logo Hoffmann+

Подрядчик разведсообщества США нанял специалиста по кибервойне из ЦРУ

Доступно подписчикам уровня
«COSMIC»
Подписаться за 100₽ в месяц

Ведущий специалист Лэнгли по кибервойне и внедрению новых технологий, владелец Nightwing: связи с Демпартией США и директором ЦРУ Бернсом, обзор деятельности и ключевых технологии киберкомпании

Читать: 3+ мин
logo Snarky Security

AI & ML Are Transforming OT Cybersecurity

Who ‎knew‏ ‎that ‎the ‎saviors ‎of ‎our‏ ‎industrial ‎control‏ ‎systems‏ ‎and ‎critical ‎infrastructure‏ ‎would ‎come‏ ‎in ‎the ‎form ‎of‏ ‎AI‏ ‎and ‎ML‏ ‎algorithms? Traditional ‎security‏ ‎measures, ‎with ‎their ‎quaint ‎rule-based‏ ‎approaches,‏ ‎are ‎apparently‏ ‎so ‎last‏ ‎century. ‎Enter ‎AI ‎and ‎ML,‏ ‎the‏ ‎knights‏ ‎in ‎shining‏ ‎armor, ‎ready‏ ‎to ‎tackle‏ ‎the‏ ‎ever-evolving ‎cyber‏ ‎threats ‎that ‎our ‎poor, ‎defenseless‏ ‎OT ‎systems‏ ‎face.

These‏ ‎magical ‎technologies ‎can‏ ‎establish ‎baselines‏ ‎of ‎normal ‎behavior ‎and‏ ‎detect‏ ‎anomalies ‎with‏ ‎the ‎precision‏ ‎of ‎a ‎seasoned ‎detective. ‎They‏ ‎can‏ ‎sift ‎through‏ ‎mountains ‎of‏ ‎data, ‎finding ‎those ‎pesky ‎attack‏ ‎indicators‏ ‎that‏ ‎mere ‎mortals‏ ‎would ‎miss.‏ ‎And ‎let’s‏ ‎not‏ ‎forget ‎their‏ ‎ability ‎to ‎automate ‎threat ‎detection‏ ‎and ‎incident‏ ‎response,‏ ‎because ‎who ‎needs‏ ‎human ‎intervention‏ ‎anyway?

Supervised ‎learning, ‎unsupervised ‎learning,‏ ‎deep‏ ‎learning—oh ‎my!‏ ‎These ‎techniques‏ ‎are ‎like ‎the ‎Swiss ‎Army‏ ‎knives‏ ‎of ‎cybersecurity,‏ ‎each ‎one‏ ‎more ‎impressive ‎than ‎the ‎last.‏ ‎Sure,‏ ‎there‏ ‎are ‎a‏ ‎few ‎minor‏ ‎hiccups, ‎like‏ ‎the‏ ‎lack ‎of‏ ‎high-quality ‎labeled ‎data ‎and ‎the‏ ‎complexity ‎of‏ ‎modeling‏ ‎OT ‎environments, ‎but‏ ‎who’s ‎worried‏ ‎about ‎that?

AI ‎and ‎ML‏ ‎are‏ ‎being ‎seamlessly‏ ‎integrated ‎into‏ ‎OT ‎security ‎solutions, ‎promising ‎a‏ ‎future‏ ‎where ‎cyber-risk‏ ‎visibility ‎and‏ ‎protection ‎are ‎as ‎easy ‎as‏ ‎pie.‏ ‎So,‏ ‎here’s ‎to‏ ‎our ‎new‏ ‎AI ‎overlords—may‏ ‎they‏ ‎keep ‎our‏ ‎OT ‎systems ‎safe ‎while ‎we‏ ‎sit ‎back‏ ‎and‏ ‎marvel ‎at ‎their‏ ‎brilliance.

📌Operational ‎Technology‏ ‎(OT) ‎systems ‎like ‎those‏ ‎used‏ ‎in ‎industrial‏ ‎control ‎systems‏ ‎and ‎critical ‎infrastructure ‎are ‎increasingly‏ ‎being‏ ‎targeted ‎by‏ ‎cyber ‎threats.

📌Traditional‏ ‎rule-based ‎security ‎solutions ‎are ‎inadequate‏ ‎for‏ ‎detecting‏ ‎sophisticated ‎attacks‏ ‎and ‎anomalies‏ ‎in ‎OT‏ ‎environments.

📌Artificial‏ ‎Intelligence ‎(AI)‏ ‎and ‎Machine ‎Learning ‎(ML) ‎technologies‏ ‎are ‎being‏ ‎leveraged‏ ‎to ‎provide ‎more‏ ‎effective ‎cybersecurity‏ ‎for ‎OT ‎systems:

📌AI/ML ‎can‏ ‎establish‏ ‎accurate ‎baselines‏ ‎of ‎normal‏ ‎OT ‎system ‎behavior ‎and ‎detect‏ ‎deviations‏ ‎indicative ‎of‏ ‎cyber ‎threats.

📌AI/ML‏ ‎algorithms ‎can ‎analyze ‎large ‎volumes‏ ‎of‏ ‎OT‏ ‎data ‎from‏ ‎disparate ‎sources‏ ‎to ‎identify‏ ‎subtle‏ ‎attack ‎indicators‏ ‎that ‎humans ‎may ‎miss.

📌AI/ML ‎enables‏ ‎automated ‎threat‏ ‎detection,‏ ‎faster ‎incident ‎response,‏ ‎and ‎predictive‏ ‎maintenance ‎to ‎improve ‎OT‏ ‎system‏ ‎resilience.

📌Supervised ‎learning‏ ‎models ‎trained‏ ‎on ‎known ‎threat ‎data ‎to‏ ‎detect‏ ‎malware ‎and‏ ‎malicious ‎activity‏ ‎patterns.

📌Unsupervised ‎learning ‎for ‎anomaly ‎detection‏ ‎by‏ ‎identifying‏ ‎deviations ‎from‏ ‎normal ‎OT‏ ‎asset ‎behavior‏ ‎profiles.

📌Deep‏ ‎learning ‎models‏ ‎like ‎neural ‎networks ‎and ‎graph‏ ‎neural ‎networks‏ ‎for‏ ‎more ‎advanced ‎threat‏ ‎detection.

📌Challenges ‎remain‏ ‎in ‎training ‎effective ‎AI/ML‏ ‎models‏ ‎due ‎to‏ ‎lack ‎of‏ ‎high-quality ‎labeled ‎OT ‎data ‎and‏ ‎the‏ ‎complexity ‎of‏ ‎modeling ‎OT‏ ‎environments.

📌AI/ML ‎capabilities ‎are ‎being ‎integrated‏ ‎into‏ ‎OT‏ ‎security ‎monitoring‏ ‎and ‎asset‏ ‎management ‎solutions‏ ‎to‏ ‎enhance ‎cyber-risk‏ ‎visibility ‎and ‎protection

Читать: 3+ мин
logo Overkill Security

Why Bother with Cybersecurity? Just Let Event Logs Do All the Work, Google said

By ‎leveraging Windows‏ ‎Event ‎Logs ‎and ‎integrating ‎with‏ ‎advanced ‎detection‏ ‎systems,‏ ‎organizations ‎can ‎better‏ ‎protect ‎themselves‏ ‎against ‎the ‎growing ‎threat‏ ‎of‏ ‎browser ‎data‏ ‎theft.

Technical ‎Keypoints

📌Windows‏ ‎Event ‎Logs: The ‎method ‎leverages ‎Windows‏ ‎Event‏ ‎Logs ‎to‏ ‎detect ‎suspicious‏ ‎activities ‎that ‎may ‎indicate ‎browser‏ ‎data‏ ‎theft.‏ ‎This ‎includes‏ ‎monitoring ‎specific‏ ‎event ‎IDs‏ ‎and‏ ‎patterns ‎that‏ ‎are ‎indicative ‎of ‎malicious ‎behavior.

📌Event‏ ‎IDs: ‎Key‏ ‎event‏ ‎IDs ‎to ‎monitor‏ ‎include ‎Event‏ ‎ID ‎4688 ‎to ‎Tracks‏ ‎process‏ ‎creation, ‎which‏ ‎can ‎help‏ ‎identify ‎when ‎a ‎browser ‎or‏ ‎related‏ ‎process ‎is‏ ‎started; ‎Event‏ ‎ID ‎5145 ‎to ‎Monitors ‎file‏ ‎access,‏ ‎which‏ ‎can ‎be‏ ‎used ‎to‏ ‎detect ‎unauthorized‏ ‎access‏ ‎to ‎browser‏ ‎data ‎files; ‎and ‎Event ‎ID‏ ‎4663 ‎to‏ ‎Tracks‏ ‎object ‎access, ‎useful‏ ‎for ‎identifying‏ ‎attempts ‎to ‎read ‎or‏ ‎modify‏ ‎browser ‎data‏ ‎files.

📌Behavioral ‎Analysis: The‏ ‎approach ‎involves ‎analyzing ‎the ‎behavior‏ ‎of‏ ‎processes ‎and‏ ‎their ‎interactions‏ ‎with ‎browser ‎data ‎files. ‎This‏ ‎includes‏ ‎looking‏ ‎for ‎unusual‏ ‎patterns ‎such‏ ‎as ‎processes‏ ‎that‏ ‎do ‎not‏ ‎typically ‎access ‎browser ‎data ‎files‏ ‎suddenly ‎doing‏ ‎so,‏ ‎high ‎frequency ‎of‏ ‎access ‎to‏ ‎browser ‎data ‎files ‎by‏ ‎non-browser‏ ‎processes.

📌Integration ‎with‏ ‎SIEM: ‎The‏ ‎method ‎can ‎be ‎integrated ‎with‏ ‎Security‏ ‎Information ‎and‏ ‎Event ‎Management‏ ‎(SIEM) ‎systems ‎to ‎automate ‎the‏ ‎detection‏ ‎and‏ ‎alerting ‎process.‏ ‎This ‎allows‏ ‎for ‎real-time‏ ‎monitoring‏ ‎and ‎quicker‏ ‎response ‎to ‎potential ‎data ‎theft‏ ‎incidents.

📌Machine ‎Learning:‏ ‎The‏ ‎use ‎of ‎machine‏ ‎learning ‎models‏ ‎to ‎enhance ‎detection ‎capabilities‏ ‎by‏ ‎identifying ‎anomalies‏ ‎and ‎patterns‏ ‎that ‎are ‎not ‎easily ‎detectable‏ ‎through‏ ‎rule-based ‎systems‏ ‎alone.

Impact ‎on‏ ‎Industries

📌Enhanced ‎Security ‎Posture: By ‎implementing ‎this‏ ‎detection‏ ‎method,‏ ‎organizations ‎can‏ ‎significantly ‎enhance‏ ‎their ‎security‏ ‎posture‏ ‎against ‎browser‏ ‎data ‎theft. ‎This ‎is ‎particularly‏ ‎important ‎for‏ ‎industries‏ ‎that ‎handle ‎sensitive‏ ‎information, ‎such‏ ‎as ‎finance, ‎healthcare, ‎and‏ ‎legal‏ ‎sectors.

📌Compliance ‎and‏ ‎Regulatory ‎Requirements: Many‏ ‎industries ‎are ‎subject ‎to ‎strict‏ ‎compliance‏ ‎and ‎regulatory‏ ‎requirements ‎regarding‏ ‎data ‎protection. ‎This ‎method ‎helps‏ ‎organizations‏ ‎meet‏ ‎these ‎requirements‏ ‎by ‎providing‏ ‎a ‎robust‏ ‎mechanism‏ ‎for ‎detecting‏ ‎and ‎preventing ‎data ‎breaches.

📌Incident ‎Response:‏ ‎The ‎ability‏ ‎to‏ ‎detect ‎browser ‎data‏ ‎theft ‎in‏ ‎real-time ‎allows ‎for ‎quicker‏ ‎incident‏ ‎response, ‎minimizing‏ ‎the ‎potential‏ ‎damage ‎and ‎reducing ‎the ‎time‏ ‎attackers‏ ‎have ‎access‏ ‎to ‎sensitive‏ ‎data.

📌Cost ‎Savings: ‎Early ‎detection ‎and‏ ‎prevention‏ ‎of‏ ‎data ‎theft‏ ‎can ‎lead‏ ‎to ‎significant‏ ‎cost‏ ‎savings ‎by‏ ‎avoiding ‎the ‎financial ‎and ‎reputational‏ ‎damage ‎associated‏ ‎with‏ ‎data ‎breaches.

📌Trust ‎and‏ ‎Reputation: ‎For‏ ‎industries ‎that ‎rely ‎heavily‏ ‎on‏ ‎customer ‎trust,‏ ‎such ‎as‏ ‎e-commerce ‎and ‎online ‎services, ‎demonstrating‏ ‎a‏ ‎strong ‎commitment‏ ‎to ‎data‏ ‎security ‎can ‎enhance ‎reputation ‎and‏ ‎customer‏ ‎confidence.


Читать: 3+ мин
logo Snarky Security

Databricks AI Security Framework (DASF)

The ‎Databricks‏ ‎AI ‎Security ‎Framework ‎(DASF), ‎oh‏ ‎what ‎a‏ ‎treasure‏ ‎trove ‎of ‎wisdom‏ ‎it ‎is,‏ ‎bestows ‎upon ‎us ‎the‏ ‎grand‏ ‎illusion ‎of‏ ‎control ‎in‏ ‎the ‎wild ‎west ‎of ‎AI‏ ‎systems.‏ ‎It’s ‎a‏ ‎veritable ‎checklist‏ ‎of ‎53 ‎security ‎risks ‎that‏ ‎could‏ ‎totally‏ ‎happen, ‎but‏ ‎you ‎know,‏ ‎only ‎if‏ ‎you’re‏ ‎unlucky ‎or‏ ‎something.

Let’s ‎dive ‎into ‎the ‎riveting‏ ‎aspects ‎this‏ ‎analysis‏ ‎will ‎cover, ‎shall‏ ‎we?

📌Security ‎Risks‏ ‎Identification: ‎Here, ‎we’ll ‎pretend‏ ‎to‏ ‎be ‎shocked‏ ‎at ‎the‏ ‎discovery ‎of ‎vulnerabilities ‎in ‎AI‏ ‎systems.‏ ‎It’s ‎not‏ ‎like ‎we‏ ‎ever ‎thought ‎these ‎systems ‎were‏ ‎bulletproof,‏ ‎right?

📌Control‏ ‎Measures: ‎This‏ ‎is ‎where‏ ‎we ‎get‏ ‎to‏ ‎play ‎hero‏ ‎by ‎implementing ‎those ‎53 ‎magical‏ ‎steps ‎that‏ ‎promise‏ ‎to ‎keep ‎the‏ ‎AI ‎boogeyman‏ ‎at ‎bay.

📌Deployment ‎Models: We’ll ‎explore‏ ‎the‏ ‎various ‎ways‏ ‎AI ‎can‏ ‎be ‎unleashed ‎upon ‎the ‎world,‏ ‎because‏ ‎why ‎not‏ ‎make ‎things‏ ‎more ‎complicated?

📌Integration ‎with ‎Existing ‎Security‏ ‎Frameworks:‏ ‎Because‏ ‎reinventing ‎the‏ ‎wheel ‎is‏ ‎so ‎last‏ ‎millennium,‏ ‎we’ll ‎see‏ ‎how ‎DASF ‎plays ‎nice ‎with‏ ‎other ‎frameworks.

📌Practical‏ ‎Implementation: This‏ ‎is ‎where ‎we‏ ‎roll ‎up‏ ‎our ‎sleeves ‎and ‎get‏ ‎to‏ ‎work, ‎applying‏ ‎the ‎framework‏ ‎with ‎the ‎same ‎enthusiasm ‎as‏ ‎a‏ ‎kid ‎doing‏ ‎chores.

And ‎why,‏ ‎you ‎ask, ‎is ‎this ‎analysis‏ ‎a‏ ‎godsend‏ ‎for ‎security‏ ‎professionals ‎and‏ ‎other ‎specialists?‏ ‎Well,‏ ‎it’s ‎not‏ ‎like ‎they ‎have ‎anything ‎better‏ ‎to ‎do‏ ‎than‏ ‎read ‎through ‎another‏ ‎set ‎of‏ ‎guidelines, ‎right? ‎Plus, ‎it’s‏ ‎always‏ ‎fun ‎to‏ ‎align ‎with‏ ‎regulatory ‎requirements—it’s ‎like ‎playing ‎a‏ ‎game‏ ‎of ‎legal‏ ‎Twister.

In ‎all‏ ‎seriousness, ‎this ‎analysis ‎will ‎be‏ ‎as‏ ‎beneficial‏ ‎as ‎a‏ ‎screen ‎door‏ ‎on ‎a‏ ‎submarine‏ ‎for ‎those‏ ‎looking ‎to ‎safeguard ‎their ‎AI‏ ‎assets. ‎By‏ ‎following‏ ‎the ‎DASF, ‎organizations‏ ‎can ‎pretend‏ ‎to ‎have ‎a ‎handle‏ ‎on‏ ‎the ‎future,‏ ‎secure ‎in‏ ‎the ‎knowledge ‎that ‎they’ve ‎done‏ ‎the‏ ‎bare ‎minimum‏ ‎to ‎protect‏ ‎their ‎AI ‎systems ‎from ‎the‏ ‎big,‏ ‎bad‏ ‎world ‎out‏ ‎there.

-----

This ‎document‏ ‎provides ‎an‏ ‎in-depth‏ ‎analysis ‎of‏ ‎the ‎DASF, ‎exploring ‎its ‎structure,‏ ‎recommendations, ‎and‏ ‎the‏ ‎practical ‎applications ‎it‏ ‎offers ‎to‏ ‎organizations ‎implementing ‎AI ‎solutions.‏ ‎This‏ ‎analysis ‎not‏ ‎only ‎serves‏ ‎as ‎a ‎quality ‎examination ‎but‏ ‎also‏ ‎highlights ‎its‏ ‎significance ‎and‏ ‎practical ‎benefits ‎for ‎security ‎experts‏ ‎and‏ ‎professionals‏ ‎across ‎different‏ ‎sectors. ‎By‏ ‎implementing ‎the‏ ‎guidelines‏ ‎and ‎controls‏ ‎recommended ‎by ‎the ‎DASF, ‎organizations‏ ‎can ‎safeguard‏ ‎their‏ ‎AI ‎assets ‎against‏ ‎emerging ‎threats‏ ‎and ‎vulnerabilities.


Unpacking ‎in ‎more‏ ‎detail


Читать: 3+ мин
logo Ирония безопасности

Databricks AI Security Framework (DASF)

Фреймворк ‎Databricks‏ ‎AI ‎Security ‎(DASF) ‎дарит ‎нам‏ ‎грандиозную ‎иллюзию‏ ‎контроля‏ ‎над ‎системами ‎искусственного‏ ‎интеллекта ‎на‏ ‎диком ‎западе. ‎Это ‎настоящий‏ ‎контрольный‏ ‎список ‎из‏ ‎53 ‎угроз‏ ‎безопасности, ‎которые ‎вполне ‎могут ‎возникнуть,‏ ‎но‏ ‎только ‎в‏ ‎том ‎случае,‏ ‎если ‎вам ‎не ‎повезёт ‎очень‏ ‎сильно.

Давайте‏ ‎углубимся‏ ‎в ‎интересные‏ ‎аспекты, ‎которые‏ ‎будут ‎рассмотрены‏ ‎в‏ ‎этом ‎анализе:

📌Выявление‏ ‎угроз ‎безопасности: Здесь ‎мы ‎сделаем ‎вид,‏ ‎что ‎шокированы‏ ‎обнаружением‏ ‎уязвимостей ‎в ‎системах‏ ‎искусственного ‎интеллекта.‏ ‎Мы ‎же ‎никогда ‎не‏ ‎думали,‏ ‎что ‎эти‏ ‎системы ‎пуленепробиваемые,‏ ‎верно?

📌 Меры ‎контроля: ‎Здесь ‎мы ‎начинаем‏ ‎играть‏ ‎в ‎героя,‏ ‎реализуя ‎те‏ ‎волшебные ‎шаги, ‎которые ‎обещают ‎держать‏ ‎ИИ-бугимена‏ ‎в‏ ‎страхе.

📌 Модели ‎развёртывания:‏ ‎Мы ‎рассмотрим‏ ‎различные ‎способы,‏ ‎с‏ ‎помощью ‎которых‏ ‎ИИ ‎может ‎распространиться ‎по ‎миру,‏ ‎просто ‎чтобы‏ ‎не‏ ‎усложнить ‎ситуацию, ‎не‏ ‎зря ‎ж‏ ‎авторы ‎делали ‎этот ‎фреймворк.

📌Интеграция‏ ‎с‏ ‎существующими ‎платформами‏ ‎безопасности: ‎Поскольку‏ ‎изобретать ‎велосипед ‎стало ‎модным ‎только‏ ‎в‏ ‎прошлом ‎тысячелетии,‏ ‎мы ‎посмотрим,‏ ‎как ‎DASF ‎будет ‎сочетаться ‎с‏ ‎другими‏ ‎платформами.

📌Практическая‏ ‎реализация: ‎Именно‏ ‎здесь ‎мы‏ ‎засучиваем ‎рукава‏ ‎и‏ ‎приступаем ‎к‏ ‎работе, ‎применяя ‎платформу ‎с ‎таким‏ ‎же ‎энтузиазмом,‏ ‎с‏ ‎каким ‎ребёнок ‎выполняет‏ ‎домашнюю ‎работу.

-----

В‏ ‎этом ‎документе ‎представлен ‎анализ‏ ‎DASF,‏ ‎изучается ‎его‏ ‎структура, ‎рекомендации‏ ‎и ‎практические ‎приложения, ‎которые ‎он‏ ‎предлагает‏ ‎организациям, ‎внедряющим‏ ‎решения ‎в‏ ‎области ‎искусственного ‎интеллекта. ‎Этот ‎анализ‏ ‎не‏ ‎только‏ ‎служит ‎качественной‏ ‎экспертизой, ‎но‏ ‎также ‎подчёркивает‏ ‎его‏ ‎важность ‎и‏ ‎практическую ‎пользу ‎для ‎экспертов ‎по‏ ‎безопасности ‎и‏ ‎профессионалов‏ ‎из ‎различных ‎секторов.‏ ‎Внедряя ‎руководящие‏ ‎принципы ‎и ‎средства ‎контроля,‏ ‎рекомендованные‏ ‎DASF, ‎организации‏ ‎могут ‎защитить‏ ‎свои ‎активы ‎искусственного ‎интеллекта ‎от‏ ‎возникающих‏ ‎угроз ‎и‏ ‎уязвимостей.


Подробный ‎разбор



Подарить подписку

Будет создан код, который позволит адресату получить бесплатный для него доступ на определённый уровень подписки.

Оплата за этого пользователя будет списываться с вашей карты вплоть до отмены подписки. Код может быть показан на экране или отправлен по почте вместе с инструкцией.

Будет создан код, который позволит адресату получить сумму на баланс.

Разово будет списана указанная сумма и зачислена на баланс пользователя, воспользовавшегося данным промокодом.

Добавить карту
0/2048