Добавить
Уведомления

CRATU — заряд на 2026

🚀 CRATU — заряд на 2026 Привет! Знаете, в мире кибербезопасности полно шума: все обещают предсказывать атаки, как будто это магия. А мы в CRATU подходим по-другому. «Мы не предсказываем атаки. Мы делаем так, чтобы они не прошли тихо.» 😏 CRATU (https://www.itb.spb.ru/about/news/itb-zapustila-r-d-podrazdelenie-cratu-tsentr-issledovaniya-atakuyushchikh-tekhnik-i-uyazvimostey/) — это Центр исследования атакующих техник и уязвимостей. Мы копаемся в угрозах так, как это делают ребята из SOC и форензики: по следам в логах, по цепочкам процессов, по артефактам в памяти и сети. Без лишней романтики, но с настоящим азартом — потому что это реально круто, когда находишь ту самую зацепку. 🕵️ 📅 Что ждет вас в 2026-м? Давайте по-честному, без воды. ✅ Две публикации в неделю в рубрике «Форензика». Коротко, по делу: где искать следы, как не упустить артефакты и не утонуть в ложных срабатываниях. Разберем процессы, автозапуски, память, сеть, таймлайны — всё то, что помогает в реальных расследованиях, а не в теории. ✅ Еженедельные разборы по APT. Каждую неделю свежий материал: кто эти APT-группировки, их TTP (техники, тактики, процедуры), инструменты вроде RAT, C2, лоадеров и стилеров. Плюс, отсылка к MITRE ATT&CK, уязвимости и цепочки эксплуатации. И самое важное — что именно ловить в своей инфраструктуре, чтобы не пропустить. 🛡️ А чтобы не было "просто почитать", каждый пост заканчивается практикой: как детектить в любой SIEM (логика, корреляции, паттерны). «В 2026 атакующие будут умнее. Мы будем злее к артефактам.» 🧊 (Звучит жестко, но это про то, как мы их вылавливаем!) 📡 Подписывайтесь, друзья. Пусть злоумышленники думают, что они "тихо" пробрались. Мы просто умеем слушать логи — и учим этому вас. 😎 https://t.me/cratu_team

Иконка канала Innovative Technologies in Business
307 подписчиков
12+
5 просмотров
12 часов назад
12+
5 просмотров
12 часов назад

🚀 CRATU — заряд на 2026 Привет! Знаете, в мире кибербезопасности полно шума: все обещают предсказывать атаки, как будто это магия. А мы в CRATU подходим по-другому. «Мы не предсказываем атаки. Мы делаем так, чтобы они не прошли тихо.» 😏 CRATU (https://www.itb.spb.ru/about/news/itb-zapustila-r-d-podrazdelenie-cratu-tsentr-issledovaniya-atakuyushchikh-tekhnik-i-uyazvimostey/) — это Центр исследования атакующих техник и уязвимостей. Мы копаемся в угрозах так, как это делают ребята из SOC и форензики: по следам в логах, по цепочкам процессов, по артефактам в памяти и сети. Без лишней романтики, но с настоящим азартом — потому что это реально круто, когда находишь ту самую зацепку. 🕵️ 📅 Что ждет вас в 2026-м? Давайте по-честному, без воды. ✅ Две публикации в неделю в рубрике «Форензика». Коротко, по делу: где искать следы, как не упустить артефакты и не утонуть в ложных срабатываниях. Разберем процессы, автозапуски, память, сеть, таймлайны — всё то, что помогает в реальных расследованиях, а не в теории. ✅ Еженедельные разборы по APT. Каждую неделю свежий материал: кто эти APT-группировки, их TTP (техники, тактики, процедуры), инструменты вроде RAT, C2, лоадеров и стилеров. Плюс, отсылка к MITRE ATT&CK, уязвимости и цепочки эксплуатации. И самое важное — что именно ловить в своей инфраструктуре, чтобы не пропустить. 🛡️ А чтобы не было "просто почитать", каждый пост заканчивается практикой: как детектить в любой SIEM (логика, корреляции, паттерны). «В 2026 атакующие будут умнее. Мы будем злее к артефактам.» 🧊 (Звучит жестко, но это про то, как мы их вылавливаем!) 📡 Подписывайтесь, друзья. Пусть злоумышленники думают, что они "тихо" пробрались. Мы просто умеем слушать логи — и учим этому вас. 😎 https://t.me/cratu_team

, чтобы оставлять комментарии