Кібербезпека

Кібербезпека: Ваш путівник у світі цифрового захисту

Цифрова безпека в 2026 році — це не просто встановлений антивірус, а ціла культура поведінки в мережі. У розділі «Кібербезпека» на ІТ-Блог ми висвітлюємо найактуальніші загрози, з якими стикаються користувачі та бізнес. Наша мета — попередити вас про нові методи соціальної інженерії, уразливості в популярному софті та масштабні хакерські атаки. Ми надаємо практичні рекомендації щодо використання двофакторної автентифікації, менеджерів паролів та надійних VPN-сервісів. Розуміння того, як працюють цифрові загрози, дозволяє ефективно захистити приватність та фінанси в умовах постійних кіберризиків.

HTB Checker. Редактируем разделяемую память для инъекции команд ОС

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Локальное повышение привилегий Се­год­ня я покажу, как мож­но ата­ковать при­ложе­ние, исполь­зующее раз­деля­емую память в Linux. Мы внед­рим свои дан­ные, что­бы добить­ся выпол­нения команд в при­виле­гиро­ван­ном режиме. Но для начала про­экс­плу­ати­руем баги в веб‑при­ложе­ниях Teampass и BookStack для получе­ния…

Автоматизация IDA Pro. Дорабатываем «Иду» напильником

Содержание статьи Плагин на C++ Проблемы совместимости IDC IDAPython Пишем скрипты на IDAPython Подсветка CALL Подмена результатов WinAPI Поиск путей до небезопасных функций Массовое исполнение Заключение Уп­равля­ющие отладчи­ком пла­гины поз­воля­ют сва­лить на машину рутин­ные задачи отладки и поис­ка уяз­вимос­тей. Мы на при­мерах рас­смот­рим…

Уроки форензики. Создаем профиль Volatility для анализа инцидентов в Linux

Содержание статьи Сбор дампа памяти в Linux Создаем профиль для Volatility 2 DWARF-файл System.map Структура профиля Собираем профиль вручную Собираем профиль при помощи Docker Создание профиля для Volatility 3 Вручную При помощи Docker Заключение Инс­тру­мент Volatility дав­но стал стан­дартом в циф­ровой…

HTB BigBang. Эксплуатируем баг в glibc для получения RCE

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Продвижение Пользователь shawking Пользователь developer Локальное повышение привилегий В этом рай­тапе я покажу, как получить уда­лен­ное выпол­нение кода на сер­вере через уяз­вимость фун­кции iconv в биб­лиоте­ке GNU C Library (glibc). На пути к этой уяз­вимос­ти про­экс­плу­ати­руем…

HTB Administrator. Эксплуатируем цепочку уязвимых ACL для захвата домена

Содержание статьи Разведка Сканирование портов Сбор данных Продвижение Пользователь benjamin Пользователь emily Локальное повышение привилегий В этот раз я покажу, как мож­но экс­плу­ати­ровать цепоч­ку чрез­мерных раз­решений Active Directory. Мы зав­ладе­ем FTP-сер­вером, потом раз­берем­ся с менед­жером паролей и вытащим из него учет­ку поль­зовате­ля. Затем про­экс­плу­ати­руем…

Северокорейских хакеров обвинили в публикации вредоносов в Google Play

Хакерская группировка, предположительно связанная с властями КНДР, разместила несколько вредоносных приложений для Android в Google Play и обманом заставила некоторых пользователей платформы установить заражённое ПО. Об этом сообщила специализирующаяся на кибербезопасности компания Lookout. Источник изображений: lookout.com Кампания включала несколько образцов…

Кривая дорожка. Обфусцируем вызовы WinAPI новыми способами

Содержание статьи Проксирование вызовов Теория Обнаружение прокси-функций Пример с DphCommitMemoryFromPageHeap Через RPC Используем альтернативные функции Теория Замена CRT Через ссылки на структуры Windows Изучаем COM Замена ReadProcessMemory() Замена WriteProcessMemory() Где искать альтернативы Выводы Все кру­тые вре­доно­сы ста­рают­ся пря­тать исполь­зование вызовов…

Компьютеры в госучреждениях России стали чаще майнить криптовалюту неизвестно для кого

В ГК «Солар» зафиксировали рост заражений госучреждений вирусами-майнерами в IV квартале 2024 года, количество которых увеличилось по сравнению с предыдущим кварталом на 9 %, пишет «Коммерсантъ». При этом в частном секторе таких инцидентов значительно меньше. Источник изображения: Mika Baumeister По…

File Inclusion и Path Traversal. Разбираем две базовые веб-уязвимости

Содержание статьи Включение файлов (File Inclusion) Типы включения файлов DVWA Level Low Как узнать, где какие файлы? Как получить RCE? Удаленное включение файлов (Remote File Inclusion, RFI) Уязвимости, связанные с символом null byte (PHP 5) Обход путей (Path Traversal) Защита…