Найти в Дзене
Архитектура физической безопасности: Руководство по защите периметра, СКУД и соответствию требованиям ОАЦ
В современной парадигме кибербезопасности колоссальные бюджеты выделяются на внедрение NGFW, систем класса XDR, сегментацию сетей и строгие парольные политики. Однако практический опыт физического пентеста (Red Teaming) неумолимо доказывает: взлом критической инфраструктуры корпорации чаще всего начинается не с эксплуатации 0-day уязвимости в фаерволе, а с плохо настроенного считывателя на входной двери, незапертой подсобки с бэкапами и человеческого фактора. Кибербезопасность не равна формуле «файрвол + антивирус»...
2 месяца назад
Архитектура угроз генеративного ИИ: Глубокий разбор International AI Safety Report 2026
3 февраля 2026 года ландшафт глобальной кибербезопасности получил новый фундаментальный документ. Опубликованный под руководством лауреата премии Тьюринга Йошуа Бенжио (Yoshua Bengio) International AI Safety Report 2026 стал самой масштабной и научно обоснованной оценкой рисков генеративного искусственного интеллекта. Этот 200-страничный труд, опирающийся на 1451 источник и объединивший более 100 ведущих мировых экспертов при поддержке ООН, ЕС и ОЭСР, переводит дискурс о безопасности ИИ из области философских рассуждений в плоскость жесткого инженерного и корпоративного риск-менеджмента...
2 месяца назад
Ngrok RDP Tunneling: Архитектура Purple Team лаборатории, симуляция атак на Active Directory и эшелонированная защита
В первой части нашего цикла мы детально разобрали боевое применение ngrok для обхода средств защиты периметра (NGFW) и организации скрытых RDP-туннелей к скомпрометированным хостам. Мы выяснили, как легитимные утилиты ломают классические парадигмы защиты и позволяют атакующим получить интерактивный графический доступ в изолированные сегменты сети. Однако теория и разобранные кейсы мертвы без практического закрепления. Чтобы научиться выявлять (Detect) и предотвращать (Mitigate) подобные векторы атак,...
2 месяца назад
Ngrok в бою: Инженерное руководство по туннелированию RDP и обходу эшелонированной защиты для удалённого доступа к скомпрометированным хоста
В современной практике Red Team операций мы всё реже применяем классические методы организации обратных соединений (Reverse Shells), которые полагаются на прямые подключения к IP-адресам атакующих. Эвристические анализаторы, EDR-системы и строгие правила межсетевых экранов (Next-Generation Firewalls, NGFW) делают использование сырых TCP-соединений или нестандартных портов неэффективным. На смену им пришли техники Living off the Land (LotL) и использование легитимных утилит двойного назначения (Dual-use tools)...
2 месяца назад
Анатомия атаки на ИИ: Практическое руководство по Red Teaming и защите LLM-систем
Когда мы говорим о безопасности генеративного ИИ, правила игры меняются радикально. Red Teaming для больших языковых моделей (LLM) фокусируется не на классическом взломе инфраструктуры, а на целенаправленной манипуляции логикой и контекстом модели через промпты и окружающую её экосистему. В отличие от стандартного сетевого или аппликационного пентеста, где мы ищем переполнения буфера или SQL-инъекции, атакуемый объект здесь — это поведение модели и сама цепочка принятия решений, а не операционная система или веб‑сервер. Поверхность атаки необратимо смещается от IP‑адресов и открытых портов к текстовым...
2 месяца назад
Если нравится — подпишитесь
Так вы не пропустите новые публикации этого канала