Найти в Дзене
Архитектура платформы для автоматизации SOC с помощью ИИ-агентов
Всегда интересно прочитать истории, как LLM самостоятельно находит уязвимости в популярном продукте. Как крупные вендоры вроде Mozilla патчат 271 уязвимость, которую обнаружил Mythos. Или как ИИ-агент за 3 минуты без подсказок смог самостоятельно скомпрометировать облачную инфраструктуру. Среди подобных материалов часто остаются незаметны идеи, которые нужны специалистам по защите. На прошлой неделе бот закрыл этот пробел и принес исследование, которое будет интересно Blue Team. В статье описана архитектура системы ИИ-агентов для автоматизации работы центров мониторинга...
2325 читали · 5 дней назад
Сделали облачные регионы полностью изолированными, сохранили бесшовный пользовательский опыт работы с ними
Получили патент. Крупные облачные провайдеры работают на едином слое управления доступами. Это удобно, но при инциденте в одном регионе у атакующего есть возможность уползти в другие области. Изоляция является основным способом снижения этого риска. Поэтому мы сделали так, что каждый регион нашего облака — это теперь полностью автономная инсталляция со своей базой доступов. При этом у пользователя остается опыт работы в единой облачной платформе. В основе этой архитектуры находится «теневая организация»...
1 неделю назад
Куда идет рынок безопасности приложений Те, кто следит за развитием AppSec-продуктов и технологий, наверняка прочитают новый отчет. Оставлю ключевые инсайты: * опыт разработчика становится приоритетом для всех AppSec-продуктов. Теперь решениям по безопасности важно интегрироваться со всеми инструментами, которыми пользуется разработчик. * AI SAST — перспективный продукт, вызывающий наибольший интерес рынка в 2026 году. * Проблема, которая становится более актуальной и все еще остается без решения: безопасность кода, сгенерированного с помощью ИИ. * Базовая фича appsec-платформы в 2026 году — проверка уязвимостей в runtime-контексте. Тот самый подход code-to-cloud, о котором я писал пару лет назад, стал базой. * Пользователю неважно, использует ли продукт собственный движок или является оберткой над опенсорс-инструментом. Важно качество правил и возможность их настройки под контекст приложения. * В инструментах анализа зависимостей (SCA) акцент смещается с поиска уязвимостей на поиск малвари. @makrushin l MAX l VK l Telegram
2 недели назад
Разбираем топ-10 атак на приложения и делаем выводы для разработки
Атаки на современные приложения всё реже возникают из-за одной ошибки в коде. В многокомпонентном софте появляется новый уязвимый слой: взаимодействие между компонентами. Ruby видит одно, Go видит другое, и в результате, злоумышленник протаскивает свой запрос мимо обоих. Серверный и клиентский кэш становятся каналом утечки секретов, а ошибки сервера — каналом связи злодея с внутренней инфраструктурой приложения...
3 недели назад
Тренды и развитие угроз в 2026 Свежий отчет по инцидентам от исследовательского подразделения Unit42 пересказывать не буду. В нем все очевидно: скорость атак увеличилась (72 минут на кражу данных в 2025 против 285 минут в 2024 - спасибо ИИ), поверхность атаки не изменилась (браузер, почта) и методы атаки не изменились (эксплойты, фишинг). Но есть одна примечательная деталь: в большинстве инцидентов путь внутрь инфраструктуры жертвы идет через атаки на identity (учетные записи, сессии, токены). С ростом популярности ИИ-агентов этот тренд усиливается за счет всяких “машинных” учеток, которые появляются в инфре в огромном количестве. Тому, кто сейчас размышляет над своим проектом или кибербез-стартапом, стоит посмотреть в сторону защиты machine identity.
3 недели назад
Если нравится — подпишитесь
Так вы не пропустите новые публикации этого канала