Знакомо чувство, когда рутинные задачи отнимают большую часть рабочего дня? Неважно, кто ты: аналитик SOC, пентестер, OSINT-исследователь, участник Red/Blue team или IR-специалист. Comet подходит для автоматизации рутины в любой из этих ролей. Месяц тестирую Comet в разных сценариях и готов поделиться опытом: от автоматизации мониторинга и парсинга до фишинг-анализа и разведки целей.
Что такое Comet?
Comet это AI-ассистент от Perplexity, который отличается от привычных ChatGPT и Claude возможностью активного взаимодействия с веб-страницами и автоматизации браузерных задач. В отличие от классических чат-ботов, которые могут только генерировать текст, Comet умеет: управлять браузером для парсинга сайтов, обрабатывать большие объемы данных (до 100MB на Pro-версии), работать с email и календарями, запускать параллельные задачи и экспортировать результаты в различных форматах. По сути, это гибрид AI-ассистента и инструмента автоматизации, который можно научить выполнять рутинные задачи через простые текстовые команды (промпты). Для специалистов по кибербезопасности Comet интересен возможностью автоматизировать мониторинг открытых источников, первичный анализ логов и генерацию отчетов без необходимости писать код или настраивать сложные системы.Важно:
- Статья основана на тестировании Comet в октябре 2025
- Функционал активно развивается, новые функции выходят еженедельно
- Проверяйте актуальные лимиты и возможности на официальном сайте Comet
- Читайте changelog для отслеживания обновлений
Кому подходит Comet
SOC-аналитики:- Автоматизация первичной фильтрации алертов
- Корреляция событий из разных источников
- Генерация отчетов для руководства
- Сбор открытых данных о целевой инфраструктуре
- Автоматизация поиска технической документации и конфигов
- Мониторинг pastebin и подобных сервисов на утечки данных целевой организации
- Массовый парсинг открытых форумов и блогов
- Мониторинг preview публичных Telegram-каналов через t.me/s/
- Автоматизация поиска по открытым источникам
Red Team:Полезно знать: На форуме есть детальный разбор "OSINT 2025: Как AI и автоматизация меняют правила игры", где рассмотрены современные методологии разведки и роль AI-инструментов типа Comet в общей экосистеме OSINT.
- Сбор публичной информации для подготовки фишинговых кампаний
- Автоматизация поиска email-адресов и структуры компании
- Мониторинг открытых данных о технологическом стеке цели
- Проактивный мониторинг внешних угроз
- Автоматизация проверки IoC (требует дополнительной настройки API)
- Анализ загруженных логов после учений Red Team
- Быстрая фильтрация загруженных логов по времени инцидента
- Поиск индикаторов компрометации в предоставленных данных
- Автоматизация первичного анализа экспортированных логов
- Мониторинг публичных репозиториев на случайные коммиты секретов
- Автоматические отчеты о найденных уязвимостях в публичных базах
- Базовая проверка конфигураций (требует значительной доработки)
Что может Comet на самом деле
Прежде чем углубляться в технические детали, важно понимать: Comet это не специализированный инструмент для конкретной роли, а универсальный помощник для автоматизации рутинных задач в кибербезопасности. Каждый специалист найдет свое применение.1. Парсинг сайтов: универсальный инструмент для разных задач
Comet умеет имитировать действия пользователя в браузере и работать с JavaScript-сайтами. Применение зависит от вашей роли:- Для SOC: мониторинг pastebin и открытых форумов на утечки данных компании
- Для пентестеров: сбор информации с публичных сайтов компании-цели
- Для OSINT: массовый сбор данных из открытых источников (блоги, форумы)
- Для Red Team: разведка публичной информации о структуре организации
- Простые сайты без защиты
- Базовая навигация по страницам
- Сбор данных из открытых источников
- Работа с публичными API
- Cloudflare с JS-челленджами (требуется интеграция с 2Captcha/SolveCaptcha, успех НЕ гарантирован)
- Сайты с капчами (внешние решатели помогают в 60-70% случаев)
- LinkedIn, Facebook, Instagram (блокируют на уровне Browser Fingerprint, парсинг практически невозможен)
- Amazon WAF, Turnstile (часто невозможно обойти даже с доп. сервисами)
Пример рабочего сценария:
Код:
Задача SOC: Мониторинг pastebin на утечки корпоративных данных
Задача Pentest: Поиск технической документации на публичных сайтах цели
Задача OSINT: Сбор информации из открытых форумов и блогов
Решение: Comet проверяет публичные страницы без защиты
Результат: Экономия 2-3 часов в неделю для каждой роли
2. Анализ логов: от SOC до Red Team
Применение по ролям:- SOC/Blue Team: поиск аномалий и индикаторов атак
- IR-специалисты: быстрая фильтрация событий времени инцидента
- Red Team: анализ следов после учений для улучшения техник
- DevSecOps: мониторинг логов CI/CD на предмет утечек
- .txt, .csv, .log, простой JSON
- НЕ поддерживаются: бинарные логи, нестандартные форматы (требуют конвертации)
- Base-план: до 10 МБ за раз
- Pro-план: до 100 МБ (но сложные корреляции могут обрабатываться 10-15 минут)
- Рекомендация: разбивать большие файлы на части по 50 МБ
- Base-план: до 10 МБ за раз
- Pro-план: до 100 МБ (но сложные корреляции могут обрабатываться 10-15 минут)
- Рекомендация: разбивать большие файлы на части по 50 МБ
- Базовый поиск паттернов
- Простые временные корреляции
- Статистика по IP и событиям
- Сложный анализ с 20+ параметрами (очень долго)
- ML-обнаружение аномалий (базовые алгоритмы)
3. Интеграции: что есть для каждой роли
Универсальные интеграции:- Gmail/Google Workspace (все роли)
- Webhook для базовых уведомлений (SOC, IR, DevSecOps)
- CSV/PDF экспорт отчетов (все роли)
- IMAP/SMTP для корпоративной почты (ручная конфигурация)
- Telegram-боты (требуется создать бота через @BotFather, получить token и chat_id, настроить webhook)
- Email-уведомления о критичных событиях (работает через SMTP)
- SOC/Blue Team: нужна интеграция с SIEM (отсутствует)
- Пентестеры: экспорт результатов в CSV для дальнейшей обработки
- OSINT: экспорт данных для ручного импорта в другие инструменты
- Red Team: сбор данных для использования в других инструментах
- IR: экспорт таймлайнов в CSV формате
- DevSecOps: базовые webhook для уведомлений (полноценной CI/CD интеграции нет)
- Gmail/Google Workspace (полная поддержка)
- Базовые webhook для уведомлений
- Экспорт в CSV и PDF (доступно на всех тарифах)
- IMAP/SMTP для корпоративной почты (ручная конфигурация)
- Telegram-боты (требуется создать бота через @BotFather, получить token и chat_id, настроить webhook)
- SMS-уведомления (через внешние шлюзы: Twilio, SMS.ru)
- Экспорт в JSON/Excel (проверяйте актуальность при подписке)
- История контекста между сессиями
- До 5 параллельных задач (на Base только 2)
Актуальные лимиты на октябрь 2025
Внимание: Лимиты указаны на момент тестирования (октябрь 2025). Актуальные цифры проверяйте на официальном сайте Comet перед покупкой. Возможны изменения при акциях, обновлениях платформы или изменении тарифных планов.Параметр | Base-план | Pro-план ($100/мес) |
---|---|---|
Запросов в день* | 500 | 3000 |
Размер логов* | 10 МБ | 100 МБ |
Параллельные задачи | 2 | 5 |
История сессий | Нет | Есть |
Экспорт JSON/Excel* | Нет | Есть |
Голосовой ввод | Базовый англ. | Базовый англ. |
Сравнение с альтернативами для задач кибербезопасности
Данные актуальны на октябрь 2025. Для последних обновлений проверяйте официальные сайты инструментов.Функция | Comet | ChatGPT-4o | Claude | Enterprise SOC |
---|---|---|---|---|
Парсинг сайтов | Базовый | Нет | Нет | Полный |
Обход защит | Требует интеграций | Нет | Нет | Встроенный |
Анализ логов | До 100MB | До 25MB | До 30MB | Без лимитов |
SIEM-интеграция | Нет | Нет | Нет | Полная |
Локальная версия | Нет | Нет | Нет | Есть |
Цена/месяц | $100 | $20-100 | $20-100 | $1000+ |
Универсальные сценарии применения в кибербезопасности
Предупреждение: Во всех сценариях ожидайте False Positive 20-40% в первый месяц и False Negative 10-15% даже после настройки. Полная автоматизация невозможна. Цифры актуальны на октябрь 2025.Сценарий 1: Разведка и мониторинг (SOC/OSINT/Pentest)
Что работает автоматически:- Проверка открытых форумов без защиты (OSINT)
- Парсинг публичных Telegram через веб-версию (SOC)
- Сбор данных с новостных сайтов об уязвимостях (Pentest)
- Создание списка URL для мониторинга (30 мин)
- Настройка фильтров и ключевых слов (20 мин)
- Подключение уведомлений (15 мин на каждый канал)
- Закрытые группы и каналы
- Сайты с Cloudflare (успех 30% даже с 2Captcha)
- Darknet-ресурсы через Tor
Сценарий 2: Автоматизация отчетности (все роли)
Что автоматизировано:- Сбор базовой статистики из логов (SOC/Blue Team)
- Генерация отчетов по результатам пентеста
- Формирование OSINT-досье на цель
- Создание шаблонов отчетов (2-3 часа)
- Настройка парсинга логов под ваш формат (1 час)
- Интеграция с корп. почтой через IMAP (1 час)
- Еженедельная проверка и корректировка (30 мин)
- Логи только в txt/csv формате
- Максимум 100МБ на Pro-плане
- Сложные корреляции обрабатываются до 15 минут
Сценарий 3: Анализ инцидентов и угроз (IR/SOC/Blue Team)
Помогает с:- Первичной фильтрацией (убирает 60% false positive)
- Базовым поиском паттернов в загруженных логах
- Простой временной корреляцией событий
- Обучение системы на ваших данных (5-10 часов)
- Настройка правил фильтрации (2-3 часа)
- Регулярная донастройка (1 час/неделю)
- Подключение внешних API для проверки IoC (если нужно)
- Глубокий forensics анализ
- Работу с профессиональными SIEM
- Экспертную оценку критичных инцидентов
- Расследование сложных APT-атак
- Работу с образами дисков и memory dumps
Критические ограничения и риски
Безопасность и конфиденциальность
Риски облачной обработки:КРИТИЧНО: Вся обработка происходит на облачных серверах Comet. Локальной версии НЕТ.
- Перехват данных (interception) при передаче
- MITM-атаки на канал связи
- Отсутствие гарантий конфиденциальности
- Возможность доступа третьих лиц к вашим данным
- Соответствие требованиям регуляторов не подтверждено
1. Очищайте данные перед загрузкой:
- Удаляйте персональные данные из логов
- Обезличивайте IP-адреса внутренней сети
- Заменяйте реальные имена на псевдонимы
- НИКОГДА не сохраняйте пароли в промптах
- Не загружайте файлы с API-ключами
- Используйте временные токены где возможно
- Регистрируйте все сессии работы с Comet
- Отслеживайте аномальную активность аккаунта
- Регулярно меняйте пароль доступа (раз в месяц)
- Удаляйте обработанные данные из Comet
- Не храните результаты анализа в облаке
- Экспортируйте и сохраняйте локально
- Критической информационной инфраструктуры (КИИ)
- Банковских и финансовых данных
- Медицинских записей и персональных данных пациентов
- Государственной тайны и служебной информации
- Любых данных, подпадающих под 152-ФЗ
- Данных платежных карт (PCI DSS)
- Внутренних паролей и ключей инфраструктуры
По отчету LayerX (октябрь 2025), выявлены риски фишинговых атак через поддельные расширения и клоны сайта. Всегда проверяйте URL и источник установки.
Технические ограничения
1. Нет интеграции с SIEM (Splunk, QRadar, ArcSight)2. Нет офлайн-режима
3. Интерфейс только на английском
4. Поддержка русского языка:
- Понимание текста: 70-80%
- Технические термины часто не распознаются
- Сленг и сокращения (ИБ, СЗИ, СКЗИ) требуют расшифровки
- Рекомендация: дублируйте важные термины на английском
- Пример: вместо "проверь СКУД" пишите "проверь СКУД (access control system)"
Отслеживание обновлений:
Comet активно развивается, новые функции и исправления выходят еженедельно:
- Проверяйте changelog на официальном сайте
- Подпишитесь на email-рассылку об обновлениях
- Следите за изменениями лимитов в личном кабинете
- Тестируйте новые функции на Base-плане перед внедрением
Что НЕ стоит ожидать от Comet
- Полной замены SOC-команды
- Автоматического обхода всех защит
- Работы с enterprise-системами из коробки
- 100% автоматизации без настройки
Честные кейсы внедрения для разных команд
Кейс 1: Малая команда безопасности (3 человека, разные роли)
Состав: 1 SOC-аналитик + 1 пентестер + 1 DevSecOpsЗадачи: Мониторинг открытых источников угроз, базовый OSINT, автоматизация отчетов
Результат: Экономия 5-7 часов в неделю на команду
ROI: Окупается за 2-3 месяца
Проблемы при внедрении:
- Обучение заняло неделю (планировали 2 дня)
- False Positive на старте достигал 40%
- Потребовалось 3 недели донастройки фильтров
- Пентестер не смог использовать для соцсетей и LinkedIn
- [ ] Заложите 2 недели на обучение и настройку
- [ ] Начните с одной простой задачи на каждую роль
- [ ] Используйте английские технические термины в промптах
- [ ] Настройте базовые фильтры до начала продакшн-использования
- [ ] Создайте внутреннюю wiki с работающими промптами
- [ ] Не планируйте автоматизацию соцсетей и защищенных сайтов
Кейс 2: Средний SOC + Red Team (15 человек)
Задачи: Фильтрация алертов, сбор публичной информации для Red Team, генерация отчетовРезультат: Снижение нагрузки на junior-аналитиков на 30%, ускорение сбора OSINT
ROI: Окупается за 4 месяца
Столкнулись с проблемами:
- Интеграция с корп. почтой заняла 2 недели
- False Negative оставался на уровне 15%
- Red Team использует только для базового сбора информации
- 2 сотрудника отказались использовать (сложный англ. интерфейс)
- [ ] Назначьте отдельного человека для настройки интеграций
- [ ] Проведите обучение на русском с переводом интерфейса
- [ ] Создайте шаблоны промптов для типовых задач
- [ ] Интегрируйте постепенно: сначала SOC, потом Red Team
- [ ] Настройте метрики для отслеживания False Positive/Negative
- [ ] Подготовьте fallback-процессы на случай недоступности
Кейс 3: Enterprise Security Team (50+ человек, включая IR)
Вердикт: Не подходит как основной инструментИспользование: Только для отдельных задач с открытыми источниками
Критические проблемы:
- Невозможность интеграции с существующим SIEM
- Лимиты не покрывают объемы данных enterprise-уровня
- IR-команда не может использовать для анализа конфиденциальных логов
- Нет поддержки форензик-инструментов и chain of custody
- Запрет ИБ на обработку инцидентов в облаке
- Несоответствие требованиям регуляторов и compliance
- Отсутствие chain of custody: Невозможно использовать результаты анализа как доказательства в расследованиях
- Нет интеграции с SIEM: Splunk, QRadar, ArcSight не поддерживаются, придется выгружать данные вручную
- Лимиты на объем: 100MB логов - это 5 минут работы крупной инфраструктуры
- Compliance: Не соответствует SOC2, ISO 27001, PCI DSS требованиям
- SLA: Нет гарантий доступности 99.99%, критично для 24/7 SOC
FAQ: отвечаю на вопросы
Можно ли использовать для разведки целей перед тестированием?
Да, но с большими ограничениями. Подходит только для сбора данных из полностью открытых источников: публичные сайты компании, pastebin, открытые форумы. НЕ подходит для активного сканирования, парсинга соцсетей и эксплуатации. Для полноценной разведки используйте theHarvester, Recon-ng.Работает ли с публичными эксплойтами и CVE?
Может парсить публичные страницы с CVE-описаниями. Но для работы с exploit-db проще использовать их API напрямую. Автоматизация тестирования эксплойтов не поддерживается.Подходит ли для построения OSINT-досье?
Очень ограниченно. Собирает данные только из открытых форумов и сайтов без защиты. LinkedIn, Facebook, Instagram парсить НЕ может. Для профессионального OSINT используйте Maltego или SpiderFoot.Можно ли мониторить Telegram и darknet?
Telegram - только публичные preview через t.me/s/channelname. Полноценный парсинг каналов невозможен. Darknet не поддерживается вообще (нет работы через Tor).Подойдет для подготовки фишинговых кампаний?
Только для сбора публичной информации о компании-цели (структура, технологии, публичные контакты). НЕ может парсить соцсети для сбора данных о сотрудниках. Для отправки фишинга используйте специализированные инструменты: GoPhish, King Phisher.Подходит ли для forensics и расследования инцидентов?
Очень ограниченно. Может анализировать только предварительно экспортированные и обезличенные логи. НЕ работает с образами дисков, memory dumps, сетевыми дампами. Нет chain of custody для использования в качестве доказательств. Для серьезного IR используйте Volatility, Autopsy, X-Ways, EnCase.Можно ли встроить в CI/CD pipeline?
Практически нет. Comet не имеет нативной интеграции с Jenkins, GitLab CI или другими CI/CD системами. Теоретически можно вызывать через API, но это потребует сложной разработки wrapper-скриптов. Для CI/CD используйте специализированные SAST/DAST решения (SonarQube, Checkmarx).Интегрируется ли с системами Threat Intelligence?
Напрямую нет. Можете экспортировать найденные IoC в CSV и вручную импортировать в MISP или ThreatConnect. Автоматической синхронизации нет. Для проверки IoC через внешние сервисы нужно настраивать API-интеграции самостоятельно.Можно ли парсить LinkedIn/Facebook/Instagram?
Нет. Эти платформы эффективно блокируют любые попытки автоматического парсинга на уровне Browser Fingerprint. Даже с прокси и решателями капч успех близок к нулю. Используйте официальные API этих платформ или специализированные OSINT-инструменты.Заменит ли junior-аналитика?
Нет. Поможет ему работать эффективнее, но решения принимает человек.Безопасно ли загружать корп. логи?
НЕ рекомендую. Все обрабатывается в облаке. Для чувствительных данных ищите on-premise решения.Окупится ли за месяц?
Зависит от задач. Для мониторинга открытых источников окупится. Для глубокой аналитики есть решения лучше.Работает ли с российскими сервисами?
Частично. Интерфейс английский, русский текст понимает не всегда корректно. Лучше использовать английские термины.Кому подойдет, а кому нет
Подойдет если:- Команда 1-5 человек любого профиля (SOC, pentest, OSINT)
- Много рутинного мониторинга открытых источников
- Нужна быстрая автоматизация базовых задач
- Комбинируете разные роли (SOC днем, OSINT вечером)
- Готовы к ограничениям и настройке интеграций
- Бюджет $100/мес приемлем
- Работаете только с конфиденциальными данными → все обрабатывается в облаке без гарантий безопасности
- Нужны enterprise-интеграции (SIEM, SOAR) → нет нативных коннекторов, только CSV-экспорт
- Требуется локальная обработка данных → облачный сервис без on-premise версии
- Нужен инструмент для forensics → нет chain of custody, не работает с образами дисков и memory dumps
- Основная задача - парсинг социальных сетей → LinkedIn/Facebook/Instagram блокируют на уровне fingerprint
- Ожидаете полную автоматизацию из коробки → требуется 10-20 часов на настройку и обучение
- Нужна CI/CD интеграция → нет поддержки Jenkins/GitLab, только базовые webhook
- Критичен русский интерфейс → только английский, русский язык понимает на 70-80%
Альтернативы для разных задач и ролей
Для пентестеров:- Разведка: Recon-ng, theHarvester
- Эксплуатация: Metasploit, Cobalt Strike
- Веб-тестирование: Burp Suite, OWASP ZAP
- Профессиональный OSINT: Maltego, SpiderFoot
- Социальные сети: Social-Engineer Toolkit (ограниченно работает)
- Darknet: OnionScan, Fresh Onions
- Комплексный подход: Сочетание Comet с классическими инструментами
- SIEM: Splunk, QRadar, ELK Stack
- SOAR: Phantom, Demisto, Shuffle
- Threat Intelligence: MISP, OpenCTI
- Фишинг: GoPhish, King Phisher
- C2: Covenant, Empire, PoshC2
- Разведка: theHarvester, recon-ng (вместо попыток парсить соцсети)
- Бюджетный вариант: ChatGPT + Python-скрипты
- Средний сегмент: n8n + открытые API
- Enterprise: IBM Resilient, Palo Alto Cortex XSOAR
Итоги: универсальный инструмент с ограничениями
Comet это швейцарский нож для специалиста по кибербезопасности. Не заменит специализированные инструменты, но поможет автоматизировать рутину в разных областях: от SOC-мониторинга до OSINT-разведки.Где Comet действительно полезен:
- SOC: автоматизация первичного анализа
- Пентест: сбор информации о цели из открытых источников
- OSINT: мониторинг публичных источников
- Red Team: подготовка данных для фишинговых кампаний
- Blue Team: проактивный поиск угроз
- IR: быстрый анализ экспортированных логов инцидента
Реальные затраты:
- $100/мес за Pro-версию (цены на октябрь 2025)
- 10-20 часов на первичную настройку под ваши задачи
- 2-3 часа в неделю на донастройку в первый месяц
- Обучение команды: 5-10 часов
Финальные рекомендации:
- Всегда начинайте с Base-плана для тестирования
- Обезличивайте данные перед загрузкой
- Ведите документацию работающих промптов
- Следите за обновлениями функционала на официальном сайте
- Не полагайтесь на Comet как на единственный инструмент
Как начать (рекомендации и workflow по ролям)
Для SOC-аналитиков:- Начните с автоматизации проверки одного источника угроз
- Настройте базовую фильтрацию алертов
- Добавьте автоматическую генерацию дневных отчетов
Код:
Утро: Comet проверяет ночные логи → фильтрует false positive →
отправляет сводку критичных событий → вы анализируете только важное
- Протестируйте сбор информации о тестовой цели
- Настройте мониторинг CVE для используемого стека
- Автоматизируйте поиск утечек credentials
Код:
Разведка: Comet собирает публичные данные о цели → экспорт в CSV →
импорт в ваши инструменты пентеста → фокус на активном тестировании
- Создайте мониторинг 2-3 ключевых источников
- Настройте поиск по открытым форумам и блогам
- Автоматизируйте построение базовых досье
Код:
Мониторинг: Comet проверяет источники каждые 3 часа → находит упоминания →
сохраняет в структурированный отчет → вы делаете глубокий анализ
Получить тестовый доступ к Comet
Полезные ссылки и документация
Где найти актуальную информацию:-
Ссылка скрыта от гостей- актуальные тарифы и возможности
-
Ссылка скрыта от гостей- еженедельные обновления функционала
-
Ссылка скрыта от гостей- для разработки интеграций
-
Ссылка скрыта от гостей- обмен опытом с другими пользователями
-
Ссылка скрыта от гостей- решение технических проблем
- Актуальные лимиты по вашему тарифу
- Список поддерживаемых форматов файлов
- Доступные интеграции и webhook
- Требования к обработке данных в вашей юрисдикции
Дисклеймер: Это независимый обзор. Мнение основано на личном опыте использования в октябре 2025 для разных задач кибербезопасности. Функционал Comet активно развивается, новые возможности и изменения появляются регулярно. Ваш опыт может отличаться. Всегда проверяйте актуальную информацию на официальном сайте перед принятием решения о покупке.