<?xml version="1.0" encoding="UTF-8"?>

<rss version="2.0" xmlns:dc="http://purl.org/dc/elements/1.1/" >

  <channel>
    <title><![CDATA[Статьи]]></title>
    <link>https://habr.com/ru/users/ctrl_alt_dlt/publications/articles/</link>
    <description><![CDATA[Хабр: статьи пользователя ctrl_alt_dlt]]></description>
    <language>ru</language>
    <managingEditor>editor@habr.com</managingEditor>
    <generator>habr.com</generator>
    <pubDate>Tue, 05 May 2026 22:31:43 GMT</pubDate>
    
    
      <image>
        <link>https://habr.com/ru/</link>
        <url>https://habrastorage.org/webt/ym/el/wk/ymelwk3zy1gawz4nkejl_-ammtc.png</url>
        <title>Хабр</title>
      </image>
    

    
      
        
    
    <item>
      <title><![CDATA[OWASP Top 10 API: Полный разбор всех угроз и как от них защититься]]></title>
      <guid isPermaLink="true">https://habr.com/ru/companies/owasp/articles/931420/</guid>
      <link>https://habr.com/ru/companies/owasp/articles/931420/?utm_campaign=931420&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/getpro/habr/upload_files/3b0/b72/900/3b0b729008a038efc239eb5193bee017.jpg" /><p>API — это «кровеносная система» современного веба, но без должной защиты они становятся лёгкой добычей для хакеров. OWASP выделил <strong>Топ-10 уязвимостей API</strong>, которые чаще всего эксплуатируют злоумышленники. Разберём ключевые риски и методы защиты. </p> <a href="https://habr.com/ru/articles/931420/?utm_campaign=931420&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать далее</a>]]></description>
      
      <pubDate>Sun, 27 Jul 2025 06:36:35 GMT</pubDate>
      <dc:creator><![CDATA[ctrl_alt_dlt (OWASP)]]></dc:creator>
      <category><![CDATA[Блог компании OWASP]]></category><category><![CDATA[Информационная безопасность]]></category><category><![CDATA[Веб-разработка]]></category><category><![CDATA[Проектирование API]]></category><category><![CDATA[DevOps]]></category>
      <category><![CDATA[owasp top-10]]></category><category><![CDATA[безопасность api]]></category><category><![CDATA[уязвимости api]]></category><category><![CDATA[REST API Security]]></category><category><![CDATA[Защита API от взлома]]></category><category><![CDATA[penetration testitng API]]></category><category><![CDATA[API Security Best Practices]]></category><category><![CDATA[Примеры эксплуатации уязвимости]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[WAF (гав-гав): гибкая настройка пользовательских правил PT AF PRO]]></title>
      <guid isPermaLink="true">https://habr.com/ru/articles/916434/</guid>
      <link>https://habr.com/ru/articles/916434/?utm_campaign=916434&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/getpro/habr/upload_files/9be/75e/0b4/9be75e0b4a4ba63ea4026c0b6e7255b6.jpg" /><p>Разберёмся, как грамотно (хотелось бы так) настраивать пользовательские правила в Positive Technologies Application Firewall, чтобы при виде атаки ваша защита не превратилась в уязвимую "истеричку". Расскажем про ключевые директивы, покажем примеры из реальной практики и обоснуем каждый шаг.</p> <a href="https://habr.com/ru/articles/916434/?utm_campaign=916434&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать далее</a>]]></description>
      
      <pubDate>Sat, 07 Jun 2025 07:18:38 GMT</pubDate>
      <dc:creator><![CDATA[ctrl_alt_dlt]]></dc:creator>
      <category><![CDATA[Информационная безопасность]]></category><category><![CDATA[Программирование]]></category><category><![CDATA[DevOps]]></category><category><![CDATA[Управление разработкой]]></category><category><![CDATA[Системное администрирование]]></category>
      <category><![CDATA[информационная безопасность]]></category><category><![CDATA[кибербезопасность]]></category><category><![CDATA[devsecops]]></category><category><![CDATA[threatanalysis]]></category><category><![CDATA[application security]]></category><category><![CDATA[appsec]]></category><category><![CDATA[positive technologies]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Атака как учебный кейс: тестирование тактик и техник MITRE ATT&amp;CK, MITRE D3F3ND, Cyber Kill Chain и методики оценки CVSS]]></title>
      <guid isPermaLink="true">https://habr.com/ru/articles/909562/</guid>
      <link>https://habr.com/ru/articles/909562/?utm_campaign=909562&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/getpro/habr/upload_files/c49/265/35d/c4926535dc0c2a3fb8a19c0cf4e61c18.jpg" /><p>Данная научная публикация посвящена анализу кибератаки с применением широко признанных фреймворков: <strong>MITRE ATT&amp;CK, MITRE D3FEND</strong>, <strong>Cyber Kill Chain и оценки степени критичности CVSS</strong>, каждый из которых представляет уникальную точку зрения на тактики, техники и поведенческие паттерны злоумышленников. В исследовании акцент сделан на <strong>синергетическом эффекте</strong>, достигаемом при комплексном применении этих моделей.</p> <a href="https://habr.com/ru/articles/909562/?utm_campaign=909562&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать далее</a>]]></description>
      
      <pubDate>Thu, 15 May 2025 05:35:07 GMT</pubDate>
      <dc:creator><![CDATA[ctrl_alt_dlt]]></dc:creator>
      <category><![CDATA[Информационная безопасность]]></category><category><![CDATA[Программирование]]></category><category><![CDATA[Системное администрирование]]></category><category><![CDATA[Управление разработкой]]></category><category><![CDATA[Серверное администрирование]]></category>
      <category><![CDATA[информационная безопасность]]></category><category><![CDATA[кибербезопасность]]></category><category><![CDATA[threatanalysis]]></category><category><![CDATA[threatintelligence]]></category><category><![CDATA[mitre_attack]]></category><category><![CDATA[mitre d3fend]]></category><category><![CDATA[redteam]]></category><category><![CDATA[blueteam]]></category><category><![CDATA[soc]]></category><category><![CDATA[cyberkill chain]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Успешная атака по кусочкам: тестируем фреймворки кибербезопастности MITRE ATT&amp;CK и Cyber Kill Chain]]></title>
      <guid isPermaLink="true">https://habr.com/ru/articles/886972/</guid>
      <link>https://habr.com/ru/articles/886972/?utm_campaign=886972&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/getpro/habr/upload_files/d44/c05/0cd/d44c050cded08349ee756bcd8de56a25.png" /><p>Статья напраленна на анализ кибератаки, основанный на использовании всемиизвестными фрэймворками: <strong>MITRE ATT&amp;CK</strong> и <strong>Cyber Kill Chain</strong>. Публикация напасана с целью, рассматреть, как эти модели дополняют друг друга, помогая выявлять уязвимости в защите, улучшить процессы обнаружения и реагирования на угрозы. Статья будет полезна специалистам по информационной безопасности, аналитикам угроз и всем, кто интересуется современными подходами к анализу кибератак. </p><p></p> <a href="https://habr.com/ru/articles/886972/?utm_campaign=886972&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать далее</a>]]></description>
      
      <pubDate>Sat, 01 Mar 2025 08:05:28 GMT</pubDate>
      <dc:creator><![CDATA[ctrl_alt_dlt]]></dc:creator>
      <category><![CDATA[Программирование]]></category><category><![CDATA[Информационная безопасность]]></category><category><![CDATA[Системное администрирование]]></category>
      <category><![CDATA[MITRE_ATTACK]]></category><category><![CDATA[CyberKillChain]]></category><category><![CDATA[ИнформационнаяБезопасность]]></category><category><![CDATA[кибербезопасность]]></category><category><![CDATA[ThreatAnalysis]]></category><category><![CDATA[ThreatIntelligence]]></category><category><![CDATA[SOC]]></category><category><![CDATA[redteam]]></category><category><![CDATA[blueteam]]></category><category><![CDATA[IncidentResponse]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Рабочий кейс из жизни специалиста по управлению уязвимостями «Vulnerability management»]]></title>
      <guid isPermaLink="true">https://habr.com/ru/articles/881748/</guid>
      <link>https://habr.com/ru/articles/881748/?utm_campaign=881748&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/getpro/habr/upload_files/26a/1ae/d94/26a1aed94b49d67f46be482c2fc5b865.png" /><p> В публикации рассматривается практический опыт специалиста по управлению уязвимостями. Кейс дает представление, как нелегко и с какими вызовами сталкиваются специалисты и почему их деятельность так важна для безопасности IT-инфраструктуры. </p><p></p> <a href="https://habr.com/ru/articles/881748/?utm_campaign=881748&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать далее</a>]]></description>
      
      <pubDate>Wed, 12 Feb 2025 10:15:55 GMT</pubDate>
      <dc:creator><![CDATA[ctrl_alt_dlt]]></dc:creator>
      <category><![CDATA[Информационная безопасность]]></category><category><![CDATA[Программирование]]></category><category><![CDATA[Серверное администрирование]]></category>
      <category><![CDATA[vulnerability management]]></category><category><![CDATA[positive technologies]]></category><category><![CDATA[maxpatrol vm 2.0]]></category><category><![CDATA[cybersecurity]]></category><category><![CDATA[DataProtection]]></category><category><![CDATA[SecurityEngineer]]></category><category><![CDATA[CyberSecurityJobs]]></category>
    </item>
  

  

  

	
  

  

  

      

      

      

    
  </channel>
</rss>
