mitre att&ck

  1. Сергей Попов

    Статья LLM Honeypot: строим приманку на базе языковой модели для мониторинга всех 65535 портов

    Классический Cowrie с дефолтным SSH-баннером обманывает автоматический сканер ровно до момента, когда тот шлёт нестандартную команду и получает заскриптованный ответ. Один и тот же баннер, десяток захардкоженных команд, идентичная файловая система на каждом экземпляре - Mirai-подобные ботнеты и...
  2. Сергей Попов

    Статья Обход Windows Defender и AMSI: практический гайд по defense evasion для Red Team

    Вы получили initial access. Beacon жив, C2-канал поднят. Через минуту MsMpEng.exe режет нагрузку, Script Block Logging пишет каждый чих в Event Log, а AppLocker не даёт запустить ничего кроме notepad.exe. Если вы работали на реальных engagement'ах - знаете это чувство, когда красивый initial...
  3. Luxkerr

    Статья Фильтр информационного шума: как выбрать нишу и успевать за важным в безопасности

    В мире информационной безопасности существует огромный поток данных: каждый день появляются новые уязвимости, угрозы, решения и нововведения в технологиях. Для профессионалов это как двусторонний меч: — с одной стороны, важная информация помогает оставаться на гребне волны, с другой — из-за...
  4. Сергей Попов

    Статья 10 методов атак на Active Directory: углублённый разбор и защита

    Почему 90% компаний до сих пор уязвимы? Active Directory остаётся "святым Граалем" для хакеров — по данным CrowdStrike, 80% успешных атак на предприятия начинаются с компрометации AD. В этой статье мы не только разберём ТОП-10 методов атак, но и покажем: Конкретные команды эксплуатации (с...
  5. G

    Статья Матрица угроз для Kubernetes: понимание и защита контейнерных сред

    Kubernetes -это самая популярная контейнерная оркестровка и один из самых быстрорастущих проектов в истории открытого программного обеспечения, которая занимает значительную часть вычислительного стека многих компаний. Гибкость и масштабируемость контейнеров побуждает многих разработчиков...