RedSec.Belarus
11 subscribers
95 links
Канал о кибербезопасности в Беларуси (аттестация).
Download Telegram
💀 VPN: Плащ-невидимка или маркетинговая ложь? Разбираем архитектуру вашей «анонимности»
Хватит верить сказкам, что кнопка «Connect» в приложении за 5 баксов делает вас призраком. В Red Team мы называем это «театром безопасности». Если вы думаете, что VPN стирает вас из сети, у меня для вас плохие новости.

Реальность сурова: вы просто меняете того, кто смотрит ваше порно. Раньше это был ваш провайдер, теперь — админ сервера в Панаме.

Я подготовил лонгрид, где препарировал технологию VPN до уровня пакетов. Без воды и рекламного булшита.

Что внутри:

🔒 Туннелирование: Почему ваш ISP всё равно видит тайминги и объемы трафика, и как DPI палит протоколы OpenVPN и WireGuard.

👁 Кто реально следит: Разбор того, что утекает через SNI (Server Name Indication) и DNS, даже если шифрование включено.

🧬 Fingerprinting: Почему сайты узнают вас даже со скрытым IP. Ваш браузер «фонит» уникальными шрифтами и разрешением экрана сильнее, чем паспортные данные.

📉 Модель угроз: Почему VPN бесполезен против малвари, фишинга и социальной инженерии. Шифрованный канал не спасет, если вы сами отдали креды на фейковом сайте.

В статье — полная анатомия трафика. Таблицы видимости для провайдера, разбор отличий от Tor и жесткая правда о логах «no-logs» сервисов.

Если хотите понимать, как на самом деле работает ваша защита, а не жить в иллюзиях — читать обязательно.

👇 Ссылка на материал внизу.
https://redsec.by/article/anatomiya-nevidimosti-chto-takoe-vpn-na-samom-dele-i-kto-vidit-vash-trafik-v-cifrovom-tunnele/
👍2
🛡 Квест ОАЦ: Как легализовать хакинг в Беларуси
Хотите ломать банки и получать за это деньги, а не срок? Тогда придется пройти бюрократический босс-файт и получить лицензию на техзащиту информации (ТЗИ).

В прошлом посте мы выяснили, что без этой бумаги любой пентест в РБ — это незаконное предпринимательство с конфискацией кассы. Теперь разберем, как этот квест пройти и не сойти с ума.
Сразу снимаю розовые очки: заплатить пошлину и получить бланк не выйдет. ОАЦ проверяет не ваш кошелек, а ваши процессы.

В новом мануале расписал пошаговый алгоритм получения лицензии:

👥 Проблема «Святой Троицы»: Почему лицензия недоступна одиночкам. Вам нужны минимум 3 штатных специалиста с профильным высшим образованием или переподготовкой. Нет людей — нет лицензии.

🏢 База: Коворкинг не прокатит. Нужен офис с охранкой, сейфом и контролем доступа. И да, софт для аудита должен быть лицензионным. За пиратский Metasploit вас развернут на входе.

📄 Бумажная война: Главная ошибка — скачать шаблоны регламентов из интернета. ОАЦ реально читает ваши «Положения о порядке проведения работ». Если там вода — будет отказ.

Лицензия — это входной билет в высшую лигу, где заказчики (госы, банки, КВОИ) платят честные бюджеты.

Хватит партизанить. Превращаем гаражный стартап в системный бизнес. Полный гайд по подаче документов уже на сайте. 👇
https://redsec.by/article/kvest-oac-polnoe-rukovodstvo-po-polucheniyu-licenzii-na-tzi-v-belarusi/
🛠 Физика бьёт софт: Почему твой Kali Linux бесполезен без правильного кабеля

Спустись с небес на землю. Кибербезопасность — это не только терминалы и зеленый код в матрице. Это пыльные серверные, скрученные провода и порты, до которых не дотянуться рукой.

Знаешь, как выглядит эпичный провал пентеста? Это когда ты стоишь перед открытой стойкой, у тебя эксплойт на миллион, но ты забыл консольный кабель. Или когда ты нашел диск с уликами, воткнул его напрямую в ноутбук, и ОС затерла метаданные. Поздравляю, доказательства уничтожены, ты профнепригоден.

Мы выкатили вторую часть гайда по инструментарию. На этот раз — Hard Skills в буквальном смысле. Разбираем физический чемодан, без которого в поле делать нечего.

Что внутри лонгрида:

🔌 Святая коммутация: Почему дешевый переходник USB-COM на чипе Prolific убьет твои нервы синим экраном смерти, и почему профи юзают только FTDI.

🔧 Кинетика: Зачем тебе набор бит Security Torx (спойлер: без них ты не вскроешь ни один серьезный свитч или точку доступа).

📡 Война в эфире: Почему встроенный Wi-Fi адаптер твоего макбука слеп, как крот, и зачем нужны «Альфы» с режимом монитора.

💾 Форензика: Write-blocker — устройство за $500, которое спасет тебя от тюрьмы и иска за порчу улик.
Запомни: инструмент — это продолжение твоих рук. Нет инструмента — нет доступа. А просить отвертку у админа, которого ты пришел ломать — это позор.

Собирай EDC грамотно. Читай полный разбор железа, без которого ты не хакер, а юзер.

👇 Читать базу здесь:
https://redsec.by/article/chemodanchik-ib-specialista-fizicheskie-instrumenty-bez-kotoryh-audit-i-pentest-eto-fikciya/
🌐 Периметра больше не существует.

Еще 10 лет назад работа безопасника была понятной: офис, серверная, фаервол. Всё, что внутри — своё, всё, что снаружи — враги. Сегодня эта схема мертва.

Ваш периметр теперь там, где есть ваши данные:
— В S3-бакете, поднятом с личной кредитки разработчика за 5 минут.
— В забытом тестовом стенде на поддомене dev-staging-2021, который так и не выключили.
— В репозитории на GitHub, где подрядчик случайно закоммитил ключи от AWS.

Это называется Shadow IT (Теневые ИТ). И пока вы тратите миллионы на защиту парадного входа, мы (Red Team) заходим через открытую форточку в подвале.

Написал фундаментальный лонгрид про EASM (External Attack Surface Management). Это не просто «сканирование портов», это полная инвентаризация вашего цифрового хаоса глазами атакующего.

Что внутри мануала:

💀 Анатомия активов: Почему ваш CMDB в Excel видит только 60% инфраструктуры, и где прячутся остальные 40% (Known-Unknowns), которые и станут вектором атаки.

🔎 Техники Discovery: Как использовать Certificate Transparency (CT Logs), чтобы видеть новые домены раньше, чем их настроят админы. Разбираем DNS-брутфорс, ASN Mapping и поиск секретов в коде.

📉 Метрики хаоса: Как оцифровать бардак. Вводим понятия Drift (дрейф инфраструктуры) и MTTD (время обнаружения забытого сервера).

🤖 Pipeline: Как перестать делать это руками и построить автоматический конвейер обнаружения активов, интегрированный с Jira и SIEM.

Хватит защищать иллюзию периметра. Начните защищать то, что реально торчит в интернет.

Полная анатомия EASM уже на сайте. Читать всем, кто отвечает за инфраструктуру. 👇
https://redsec.by/article/enterprise-osint-i-easm-polnaya-anatomiya-cifrovogo-perimetra-kompanii/
Коллеги, пока мы годами оттачивали навыки закрытия портов и патчинга переполнений буфера, правила игры были полностью переписаны. 💀

Мы вошли в эру, где ваш WAF бесполезен, а самая критичная уязвимость инфраструктуры — это не устаревший Apache, а «полезный и вежливый» чат-бот, подключенный к корпоративной базе знаний.
Сегодня поверхность атаки — это не бинарный код. Это семантика. Это просто текст.

Я подготовил фундаментальный разбор того, как ломают LLM в 2026 году. Это не теория, это суровая практика Red Teaming, где мы заставляем нейросети выдавать пароли, писать малварь и сливать клиентские базы, просто «поговорив» с ними.

В новом лонгриде разбираем анатомию атаки на ИИ до молекул:

🚩 Сдвиг парадигмы: почему 73% промышленных моделей уязвимы by design и почему традиционные сканеры здесь слепы.

💉 Prompt Injection и Jailbreaking: от классических ролевых игр (DAN) до изощренных техник вроде Deceptive Delight и кодирования пейлоадов в Base64. Разберем, как обходить «этические фильтры» в три хода.

👻 Невидимые убийцы (Indirect Injection): атаки Zero-click через RAG. Как взломать разработчика через README файл в репозитории (кейс Cursor IDE) или заставить AI-агента слить данные, просто прочитав входящее письмо.

🛡 Методология Red Teaming: как мы атакуем свои же системы, чтобы найти дыры раньше, чем это сделают на теневых форумах.

Взломать сервер сложно. Убедить модель, что она должна отдать вам рут-права ради «решения головоломки» — пугающе легко.

Если вы занимаетесь ИБ и до сих пор думаете, что LLM — это просто игрушка для генерации картинок, вы уже проиграли эту войну. Читаем, анализируем и идем проверять свои промпты.

Ссылка на статью 👇
https://redsec.by/article/anatomiya-ataki-na-ii-polnoe-rukovodstvo-po-red-teaming-dlya-bolshih-yazykovyh-modelej-llm/
🏴‍☠️ Слепая оборона — это не защита. Это приглашение.

Пока админы надеются на антивирус и фаервол, Red Team спокойно ходит по сети. Мы живем в слепых зонах вашей инфраструктуры. Мы используем легитимные инструменты — PowerShell, PsExec, WMI. Ваш периметр может быть бронированным, но внутри — проходной двор.

Если вы не видите логов — вы не видите атаку.
Я подготовил фундаментальный разбор Wazuh. Это не просто Open Source SIEM, это настоящий комбайн (XDR), который при правильной настройке превращает жизнь атакующего в ад.

Почему Wazuh? Потому что Splunk стоит как крыло самолета, а Wazuh дает вам полный контроль над кодом, данными и правилами детекта бесплатно.

В полном гайде разобрали всё «мясо»:

💀 Архитектура: Как построить SIEM, который не упадет под нагрузкой.

💀 Матрица источников: Почему без логов DC и DNS вы слепы как котята.

💀 15 боевых Use-Cases: Пишем правила для детекта Mimikatz, DCSync, Web Shells и скрытых туннелей.

💀 Hardening: Как защитить сам SIEM, чтобы хакер не удалил логи своего присутствия.

💀 От PoC до Production: Как внедрить и не утонуть в 10,000 ложных алертов.

Это не теоретическая вода, а мануал по построению SOC, который реально работает. Хватит быть легкой мишенью.

Читать полный гайд:
https://redsec.by/article/wazuh-kak-siem-i-xdr-polnoe-rukovodstvo-po-arhitekture-vnedreniyu-i-boevym-praktikam/
Хаос в заметках — это смерть операции. 💀

Знакомая ситуация?

Ты две недели ломал периметр, пробрался через DMZ, поднял привилегии и забрал домен.

Пятница, вечер, ты закрываешь ноут.

А в понедельник утром прилетает вопрос от CISO клиента: «Мы нашли странный файл на сервере 10.5.1.12, это ваш? И когда вы его туда положили?».

Ты открываешь папку проекта, а там... log.txt, log_new.txt, passwords_final.req и куча скриншотов с именами screen1.png. И ты понятия не имеешь, что и когда делал. Холодный пот, паника, потеря репутации.

Хватит работать как скрипт-кидди.
Профессионализм Red Team — это не только эксплуатация, но и способность воспроизвести каждый свой шаг.

Я подготовил жесткий, структурированный мануал по системе документации, которая спасает задницы (и часы работы).

🔥 Суть системы: Спустя 24 часа или 24 дня после операции ты должен быть способен воспроизвести компрометацию ЛЮБОЙ машины за 10–15 минут, глядя только в свои заметки. Без гугла и вспоминаний.

В статье разобрал архитектуру, которую использую сам:

📂 Структура проекта: Почему нельзя валить всё в одну кучу и зачем нужны отдельные папки /loot, /screens и /targets.

📑 Target Card: 4 обязательных файла для каждой цели. Service Map для контекста, Evidence Log для доказательств.

⚡️ Foothold & PrivEsc Steps: Пошаговые алгоритмы действий. Copy-Paste — и у тебя снова рут.

🗝 Loot Management: Как хранить креды и ключи, чтобы потом не сесть за их утечку.

Если твой отчет пишется дольше, чем длится сам пентест — ты делаешь это неправильно. Эта система экономит десятки часов рутины.

Внедряй, пока не пришлось краснеть перед заказчиком.

Читать полный гайд:
https://redsec.by/article/sistema-dokumentirovaniya-red-team-operacij-kak-sekonomit-sotni-chasov-i-ne-poteryat-kontrol-nad-atakoj/
👍1
Развертывание SOC — это не покупка красивой коробки с надписью SIEM, это война за видимость в инфраструктуре.

К 2026 году в Беларуси правила игры ужесточились: либо ты в реестре ОАЦ, либо ты вне закона.

Разложил по полкам весь актуальный стек технологий, который сейчас реально работает «в поле» под прессингом Указа № 40 и Приказа № 130.

Если вы думаете, что SIEM — это просто хранилище логов, у меня для вас плохие новости. Это мозг вашего центра кибербезопасности. В новом лонгриде разобрал пять тяжеловесов: Kaspersky KUMA, PT MaxPatrol SIEM, IBM QRadar, Splunk и старый добрый Wazuh.

Что внутри разбора:

🛡 Kaspersky KUMA — зверь на 300к+ EPS. Когда нужно закрыть комплаенс ОАЦ и не упасть при первом же сканировании сети. Микросервисы, ClickHouse и честная производительность.

👁 PT MaxPatrol SIEM — здесь чувствуется рука парней, которые знают, как мы (red hackers) обходим защиту. Пакеты экспертизы обновляются быстрее, чем вы успеваете гуглить новые CVE.

💸 Splunk vs IBM QRadar — глобальные лидеры, которые в 2026 году стали «элитарным» выбором. Мощно, гибко, но ценник за хранение данных заставит вашего финдиректора поседеть.

🐧 Wazuh — для тех, кто любит open-source и не боится копаться в конфигах. Нулевая лицензия, но готовьтесь платить инженерам за магию с OpenSearch.

Как Red Teamer скажу прямо: любая система мониторинга — это лишь набор правил. Если вы не понимаете разницу между AQL и SPL или не знаете, почему Sigma-правила — это спасение, вам будет больно при первом же серьезном инциденте.

В статье залез под капот каждой системы, сравнил архитектуру, стоимость владения на 5 лет и реальную сложность настройки. Если ваша задача — построить SOC, который реально видит атаку, а не просто генерирует отчеты для галочки, этот материал маст-хэв.

Читаем, анализируем и выбираем оружие с умом. В 2026-м «не заметили атаку» уже не прокатит.
https://redsec.by/article/evolyuciya-zashity-polnyj-analiticheskij-obzor-siem-sistem-dlya-belarusi-v-2026-godu/
🇧🇾 SOC в 2026: Строим щит, а не декорацию для отчетов

2026 год на дворе. Ландшафт угроз в Беларуси изменился окончательно. Если ваш «SOC» — это до сих пор просто комната с красивыми картами на стенах и админ, лениво листающий логи раз в неделю, у меня для вас плохие новости: вы уже скомпрометированы. 💀

Blue Team больше не может позволить себе быть реактивным. Пока вы реагируете на алерты, мы уже внутри, закрепляемся и сливаем данные.

Написал фундаментальный гайд по построению Security Operations Center в наших реалиях. Без воды, только хардкорная архитектура и цифры.

Что внутри лонгрида:

🔻 Битва SIEM: Wazuh vs Splunk vs Elastic. Почему Open-Source в РБ сейчас — это не «бедно», а стратегически верно.

🔻 In-House vs MSSP: Честная математика. Почему попытка построить свой SOC с нуля сожрет $1.5M+ и почему Гибрид — это новая мета.

🔻 Регуляторика: Как удовлетворить требования ОАЦ (99-З, Указ №196) и не сойти с ума.

🔻 Люди: Tier 1, 2, 3 — кого нанимать, чтобы не получить выгорание команды через полгода.

Я разложил всё: от TCO до метрик MTTD/MTTR. Если вы CISO, архитектор или просто хотите понимать, как защищать периметр в 2026-м — читать обязательно.
Помните: либо вы строите защиту на опережение, либо мы встретимся в ваших логах. 😉

🔗 Читать полный стратегический путеводитель:
https://redsec.by/article/sozdanie-soc-v-respublike-belarus-v-2026-godu-strategicheskij-putevoditel-i-arhitektura-budushego/
На дворе 2026 год. Если вы до сих пор думаете, что «Информационная безопасность» — это антивирус на рабочем столе и папка с распечатанными политиками в шкафу у кадровика, у меня для вас плохие новости. Ваш периметр уже пробит — юридически.

Мы вышли из тени рекомендательных писем в эпоху жесткого императива. ОАЦ и Наццентр защиты персональных данных больше не грозят пальцем. Они выписывают штрафы, от которых бухгалтерия седеет, а за инциденты на КВОИ топ-менеджмент реально может поехать валить лес по 31-й главе УК.

Я собрал в один мануал всё, что сейчас работает в правовом поле РБ. Без воды, только хардкор:

🔴 КВОИ и SOC: Почему без собственного центра мониторинга вас просто отключат от рубильника.

🔴 Персональные данные: Как не влететь на 200 базовых за один слитый Excel-файл.

🔴 Коммерческая тайна: Почему ваши NDA не стоят бумаги, на которой написаны, если нет технического разграничения доступа.

🔴 Уголовка: За что реально сажают админов и директоров в 2026-м.

Бумажная безопасность мертва. Теперь либо вы строите реальную защиту и соблюдаете требования регулятора, либо вы — следующая цель для аудита (или для нас, ред-тимеров).

Читаем, сохраняем, внедряем. Пока не пришли гости в погонах. 👇
https://redsec.by/article/kiberbezopasnost-v-belarusi-2026-polnyj-obzor-zakonodatelstva-shtrafov-i-trebovanij-oac/
🏰 Ваш главный офис — неприступная крепость. Но хакерам плевать

Коллеги, давайте начистоту. Мы (Red Team) почти никогда не штурмуем парадный вход, где стоят ваши NGFW, EDR и круглосуточный SOC. Зачем тратить 0day-эксплойты, если у вас есть филиал в условном Урюпинске, где админ использует один пароль на все сервисы?

Статистика неумолима: 29% взломов идут через третьих лиц. Это называется Island Hopping. Мы компрометируем слабое звено — вашу «дочку», забытый бренд или ленивого подрядчика — и по доверенным VPN-каналам заходим к вам в спальню.

Написал фундаментальный разбор методологии Entity Mapping. Это не просто инвентаризация серверов, это юридическая и техническая картография всей вашей бизнес-империи глазами атакующего.

Что внутри мануала:

🗺 Анатомия Айсберга: Почему купленная два года назад компания с устаревшим легаси — это ваша главная дыра в безопасности (Maturity Gap).

🔗 Цепочка поставок (Supply Chain): Как MSP-провайдеры и интеграторы становятся «троянскими конями». Взламываем одного — получаем доступ к сотням.

🕵️‍♂️ OSINT-разведка: Палим ваши связи через Certificate Transparency, общие Google Analytics ID и ленивых админов, которые регистрируют домены на личную почту.

🔥 Франшизы и Бренды: Кейсы, когда взлом POS-терминала в одной закусочной приводил к компрометации глобальной корпорации.

Атакующие уже составили карту вашей организации. Они знают ваши слабые филиалы и забытые домены. Вопрос лишь в том, знаете ли о них вы?

Если у вас нет реестра всех связанных сущностей — вы слепы.

Полный мануал по защите распределенной инфраструктуры и Supply Chain уже на сайте. Читать обязательно. 👇
https://redsec.by/article/polnoe-rukovodstvo-po-zashite-organizacionnoj-struktury-kak-yurlica-filialy-i-podryadchiki-stanovyatsya-otkrytoj-dveryu-dlya-hakerov/