Большинство русскоязычных ресурсов по кибербезопасности написаны под алгоритмы или продуктовые воронки вендоров: угроза раздувается до предела, а в финале появляется ссылка на «решение». Автор seberd.ru, работающий в SOC и реагировании на инциденты, решил сделать иначе — ресурс, где объясняется механика атаки, а не её маркетинговый образ.
Вместо стандартной главной страницы с тремя иконками преимуществ на сайте стоит живая лента угроз. Агрегатор подтягивает данные через RSS и API из нескольких источников: открытые фиды БДУ от ФСТЭК, карточки CVE из NVD при NIST и матрица тактик и техник MITRE ATT&CK. Данные нормализуются и дедуплицируются — одно событие не появляется в ленте несколько раз. Технически агрегация работает на PHP с кешированием: если часть фидов временно недоступна, лента не обнуляется, а переходит в упрощённый режим. Из кеша данные попадают в ИИ-пайплайн, который формирует структурированную карточку угрозы.
Карточка — не дайджест в духе «компанию взломали». Это интерактивная схема сети с зонами Internet, DMZ и Internal, анимированный вектор атаки, терминал с реальными командами разведки и поэтапное описание техники: разведка, анализ уязвимостей, эксплуатация. Тип атаки привязан к MITRE ATT&CK, уровень риска указан явно, в конце — конкретные меры защиты.
Каждая карточка угрозы содержит анимированный вектор атаки, реальные команды разведки и меры защиты.

Отдельного внимания заслуживает навигация. Плоский список категорий работает, когда материалов мало. Когда тем несколько тысяч и между ними есть смысловые связи, список перестаёт отражать реальность. Раздел «Путеводитель» построен на графе: каждая рубрика, тег и страница — узел, между ними показаны связи. Kerberoasting ведёт к Kerberos, тот — к Active Directory, которое пересекается с Pass-the-Hash и NTLM Relay. Граф доступен в нескольких режимах, включая raw JSON для скриптов и интеграций.
Инфраструктура намеренно скромная: один VPS на Ubuntu с двумя vCPU, около 2 ГБ RAM и диском порядка 30 ГБ. Снаружи — Nginx с TLS и gzip, за ним классический стек Apache, PHP и MySQL на базе WordPress. Автор объясняет выбор предсказуемостью нагрузки: отдельные лимиты на частые API не дают чату и опросам перегрузить узел. Раздел инструментов заявляет более 100 утилит, однако большинство пока в стадии бета или демо — автор прямо говорит об этом, не скрывая за формулировками «скоро будет».
Позиционирование сайта узкое: практик ИБ, которому нужна механика без продуктовой воронки; специалист из смежных областей — разработки, сетей, администрирования; студент, готовый читать внимательно. Подход к подаче материала автор формулирует так: без демонизации атакующей стороны и без романтизации — профессиональный разбор техники с обеих сторон периметра.


