#max_patrol

2025-06-26

Видеть инфраструктуру как хакер: рассчитываем время кибератаки

Всем привет! Продолжаем погружение в ИТ-инфраструктуру глазами хакера. В предыдущей статье мы рассказали про процесс создания графа моделирования киберугроз – цифровой модели инфраструктуры, которая учитывает потенциальные действия злоумышленников, и про алгоритмы, которые рассчитывают возможные маршруты перемещения атакующих внутри системы. Следующий шаг – это оценка опасности найденных маршрутов. В этом случае, метрика времени атаки – это один из ключевых параметров анализа. Чем меньше времени потенциально требуется для реализации атаки, тем больше вероятность, что средства защиты и ИБ-специалисты не смогут вовремя обнаружить злоумышленника и остановить взлом. Что же нам даёт метрика времени?

habr.com/ru/companies/pt/artic

#tta #max_patrol_carbon #max_patrol #маршрут_хакера #обнаружение_атак #метрики_процесса #моделирование #кибератаки #киберугрозы #граф_атаки

2025-05-29

Видеть инфраструктуру как хакер. От графа моделирования угроз к алгоритмам, которые находят маршруты атак на нем

Эта статья — логическое продолжение статьи Антона и Кости про управление маршрутами атак хакера ). Здесь мы расскажем о построении графа моделирования угроз и методах расчета путей атакующего на нем. Одна из задач проактивного анализа и повышения защищенности инфраструктуры – это поиск потенциальных маршрутов кибератак.. При этом, как показано в статье Даниила Неймана Методы моделирования атак на графах , для решения этой задачи наиболее эффективный подход - это использование графового представления инфраструктуры. В этой статье мы обсудим, какие проблемы при этом возникают и почему хорошо изученные алгоритмы поиска путей на графах плохо применимы к расчету путей атакующего. Посмотрим, какие способы решения задачи существуют, как мы их решаем при разработке MaxPatrol Carbon, поговорим об их проблемах и ограничениях, наметив пути решения некоторых из них. Итак, пристегнем ремни, поехали!

habr.com/ru/companies/pt/artic

#maxpatrol_carbon #max_patrol #маршрут_хакера #кибератаки #моделирование_угроз_иб #графы #муравьиный_алгоритм #цепь_маркова #недопустимое_событие #графовые_алгоритмы

2024-10-18

Профилирование: сравниваем инструменты pt-pmp и perf на реальных примерах

Привет, Хабр! В предыдущей статье был разобран первичный анализ работы приложения, какие инструменты стоит использовать для сбора информации и как с этими инструментами работать. Напомню, что речь шла о двух утилитах: poor man's profile (pt‑pmp), которая позволяет комплексно оценивать работу приложения, отображая off-cpu и on-cpu части; и perf , которая обладает высокой точностью и мощной функциональностью в целом. Оба этих инструмента применяются для анализа производительности, так как их комбинация позволяет целиком и со всех сторон осмотреть «пациента». Однако есть один пункт, который не был раскрыт в прошлой части: использование этих инструментов на настоящих продуктах. Синтетический пример на базе open‑source‑проекта — это хорошо, но будет не лишним показать, какие реальные проблемы были найдены, исправлены и какой прирост производительности удалось в итоге получить. В этой статье мы поговорим о практическом применении pt-pmp и perf , с помощью которых удалось обнаружить места для оптимизации работы программы. Меня по‑прежнему зовут Александр Слепнев, устраивайтесь поудобнее, начинаем!

habr.com/ru/companies/pt/artic

#perf #ptpmp #профилирование #производительность #flamegraph #cybersecurity #max_patrol #siem #оптимизация_программ

Client Info

Server: https://mastodon.social
Version: 2025.04
Repository: https://github.com/cyevgeniy/lmst