ML-алгоритмы против хакеров: как поведенческая аналитика меняет правила игры в кибербезопасности
Здравствуйте, друзья! Меня зовут Алексей Потапов, и я представляю экспертный центр безопасности Positive Technologies. Ранее мы уже знакомили вас с ключевыми элементами нашего подхода к обнаружению атак на примере технологий в SIEM: механизме построения цепочек запускаемых процессов на основе нормализованных событий, автоматическом вайтлистинге и машинном обучении для выявления нестандартного поведения пользователей и процессов в инфраструктуре. Тему ML было бы невозможно раскрыть в одном посте, поэтому предлагаю углубиться в более технические детали.
Мы уже рассказывали про модуль Behavioral Anomaly Detection (BAD). Он работает как система second opinion — собирает данные о событиях и пользователях, присваивает им определенный уровень оценки риска (risk score) и выдает альтернативное мнение, основываясь на своих алгоритмах. Фишка BAD в том, что он снижает когнитивную нагрузку аналитика системы SIEM, позволяя эффективнее принимать решение по инциденту информационной безопасности.
В этой статье я расскажу, что делает модуль BAD не просто новым инструментом, а полноценным игроком в вашей команде кибербезопасности. Поговорим о перспективах, которые открывает его использование.
Подробности
#cybersecurity #soc #pentest #метапродукт #инциденты #threat_hunting #threat_intelligence #mashine_learning #offensive #artifactual_intelligence | @habr_ai
Здравствуйте, друзья! Меня зовут Алексей Потапов, и я представляю экспертный центр безопасности Positive Technologies. Ранее мы уже знакомили вас с ключевыми элементами нашего подхода к обнаружению атак на примере технологий в SIEM: механизме построения цепочек запускаемых процессов на основе нормализованных событий, автоматическом вайтлистинге и машинном обучении для выявления нестандартного поведения пользователей и процессов в инфраструктуре. Тему ML было бы невозможно раскрыть в одном посте, поэтому предлагаю углубиться в более технические детали.
Мы уже рассказывали про модуль Behavioral Anomaly Detection (BAD). Он работает как система second opinion — собирает данные о событиях и пользователях, присваивает им определенный уровень оценки риска (risk score) и выдает альтернативное мнение, основываясь на своих алгоритмах. Фишка BAD в том, что он снижает когнитивную нагрузку аналитика системы SIEM, позволяя эффективнее принимать решение по инциденту информационной безопасности.
В этой статье я расскажу, что делает модуль BAD не просто новым инструментом, а полноценным игроком в вашей команде кибербезопасности. Поговорим о перспективах, которые открывает его использование.
Подробности
#cybersecurity #soc #pentest #метапродукт #инциденты #threat_hunting #threat_intelligence #mashine_learning #offensive #artifactual_intelligence | @habr_ai
Хабр
ML-алгоритмы против хакеров: как поведенческая аналитика меняет правила игры в кибербезопасности
Здравствуйте, друзья! Меня зовут Алексей Потапов, и я представляю экспертный центр безопасности Positive Technologies. Ранее мы уже знакомили вас с ключевыми элементами нашего подхода к обнаружению...
API-безопасность 2025: Прогноз и стратегии защиты на основе OWASP Top 10
В 2025 году, когда цифровая трансформация приведет к появлению новых высот, безопасность API станет не просто показателем, а важным значимым аспектом. Времена простых уязвимостей прошли, и теперь мы сталкиваемся с эволюционирующими угрозами, которые требуют от нас не только знаний, но и возможности защиты наших приложений. Непрерывный мониторинг, анализ и адаптация к новым вызовам обеспечивают надежную безопасность API.
Акцент на 2025 год: В статье теперь говорится о будущем и новых вызовах.
ИИ в угрозах и защите: Подчеркнуто влияние ИИ как для атакующих, так и для защитников.
Усложнение атаки: Уязвимости теперь описываются в более сложном виде, с учетом развития технологий.
Микросервисы и облако: Уделено внимание облачной инфраструктуре и микросервисам.
Проактивный подход: Акцент на профилактических мерах и обучении.
Читать далее
#pentest #api #owasp | @habr_ai
В 2025 году, когда цифровая трансформация приведет к появлению новых высот, безопасность API станет не просто показателем, а важным значимым аспектом. Времена простых уязвимостей прошли, и теперь мы сталкиваемся с эволюционирующими угрозами, которые требуют от нас не только знаний, но и возможности защиты наших приложений. Непрерывный мониторинг, анализ и адаптация к новым вызовам обеспечивают надежную безопасность API.
Акцент на 2025 год: В статье теперь говорится о будущем и новых вызовах.
ИИ в угрозах и защите: Подчеркнуто влияние ИИ как для атакующих, так и для защитников.
Усложнение атаки: Уязвимости теперь описываются в более сложном виде, с учетом развития технологий.
Микросервисы и облако: Уделено внимание облачной инфраструктуре и микросервисам.
Проактивный подход: Акцент на профилактических мерах и обучении.
Читать далее
#pentest #api #owasp | @habr_ai
Хабр
API-безопасность 2025: Прогноз и стратегии защиты на основе OWASP Top 10
Введение: В 2025 году, когда цифровая трансформация приведет к появлению новых высот, безопасность API станет не просто показателем, а важным значимым аспектом. Времена простых уязвимостей прошли, и...
[Перевод] Как я использовал ИИ для создания рабочего эксплойта для CVE-2025-32433 до появления публичных PoC
Может ли ИИ просто написать эксплойт за меня?
GPT-4 не только понял описание CVE, но и выяснил, какой коммит ввел исправление, сравнил его со старым кодом, нашел разницу, нашел уязвимость и даже написал доказательство концепции.
Давайте рассмотрим, как я к этому пришел. Читать далее
#gpt #информационная_безопасность #cve #ai #искусственный_интеллект #cursor #pentest #penetration_testing #poc | @habr_ai
Может ли ИИ просто написать эксплойт за меня?
GPT-4 не только понял описание CVE, но и выяснил, какой коммит ввел исправление, сравнил его со старым кодом, нашел разницу, нашел уязвимость и даже написал доказательство концепции.
Давайте рассмотрим, как я к этому пришел. Читать далее
#gpt #информационная_безопасность #cve #ai #искусственный_интеллект #cursor #pentest #penetration_testing #poc | @habr_ai
Хабр
Как я использовал ИИ для создания рабочего эксплойта для CVE-2025-32433 до появления публичных PoC
Написание доказательства концепции для CVE-2025-32433 Пью кофе, просматриваю Twitter, и вот он — твит от Horizon3: 👉 https://x.com/Horizon3Attack/status/1912945580902334793 У них есть...
Pentest с ИИ-агентами, эксперимент с CAI
Привет хабр!
Про ИИ-агентов сейчас говорят везде, от статей до технических отчётов. Но одно дело теория, и совсем другое практика. Поэтому я решил провести небольшой эксперимент, взять новый инструмент CAI и проверить, справится ли он с популярными учебными задачами по пентесту.
В этой статье расскажу о своём небольшом тесте open-source проекта CAI (Cybersecurity AI) от компании Alias Robotics, анонсированного 28 мая 2025 года. Читать далее
#cai #cybersecurity_ai #pentest #ctf #tryhackme #juice_shop #basic_pentesting #mr_robot_ctf #информационная_безопасность #ии_агенты | @habr_ai
Привет хабр!
Про ИИ-агентов сейчас говорят везде, от статей до технических отчётов. Но одно дело теория, и совсем другое практика. Поэтому я решил провести небольшой эксперимент, взять новый инструмент CAI и проверить, справится ли он с популярными учебными задачами по пентесту.
В этой статье расскажу о своём небольшом тесте open-source проекта CAI (Cybersecurity AI) от компании Alias Robotics, анонсированного 28 мая 2025 года. Читать далее
#cai #cybersecurity_ai #pentest #ctf #tryhackme #juice_shop #basic_pentesting #mr_robot_ctf #информационная_безопасность #ии_агенты | @habr_ai
Хабр
Pentest с ИИ-агентами, эксперимент с CAI
Привет хабр! Про ИИ-агентов сейчас говорят везде, от статей до технических отчётов. Но одно дело теория, и совсем другое практика. Поэтому я решил провести небольшой эксперимент, взять новый...