Кібербезпека

Кібербезпека: Ваш путівник у світі цифрового захисту

Цифрова безпека в 2026 році — це не просто встановлений антивірус, а ціла культура поведінки в мережі. У розділі «Кібербезпека» на ІТ-Блог ми висвітлюємо найактуальніші загрози, з якими стикаються користувачі та бізнес. Наша мета — попередити вас про нові методи соціальної інженерії, уразливості в популярному софті та масштабні хакерські атаки. Ми надаємо практичні рекомендації щодо використання двофакторної автентифікації, менеджерів паролів та надійних VPN-сервісів. Розуміння того, як працюють цифрові загрози, дозволяє ефективно захистити приватність та фінанси в умовах постійних кіберризиків.

Атака по SMS. Как мы нашли уязвимость в популярном GSM-модеме и раскрутили ее до RCE

Содержание статьи Исследуем модем Общаемся с модемом удаленно Переполнение кучи Что делать с black box окружением? Поиск примитива записи Реализация записи в память на практике Особенности обработки каждого WAP-сообщения Собираем все вместе Исполнение кода Разблокируем память Запускаем свое приложение, без…

Пробив веба. Как я обошел 2FA и захватил учетки пользователей

Содержание статьи Перечисление пользователей Спреинг паролей Обход 2FA Похищение учетки Выводы В этой статье я рас­ска­жу, как при про­веде­нии пен­теста вскрыл целый ряд уяз­вимос­тей одно­го веб‑сер­виса, которые в ито­ге дали мне дос­туп к акка­унтам любых поль­зовате­лей. Я вкрат­це опи­шу каж­дую уяз­вимость, а затем пос­мотрим,…

Отлом байды. Как устроена защита Android-приложений Baidu

Содержание статьи Исследуем задачу Ищем расшифрованный образ Призываем на помощь «Фриду» Пишем скрипт Выводы Бы­тует мне­ние, что защит­ные механиз­мы для Android-при­ложе­ний сла­бы и лег­ко обхо­дят­ся, одна­ко реаль­ность ока­зыва­ется гораз­до слож­нее. На рын­ке сущес­тву­ет мно­жес­тво ком­мерчес­ких про­тек­торов, спо­соб­ных защитить код от взло­ма, и Baidu — один из них.…

HTB PermX. Закрепляемся в Linux при помощи setfacl

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Продвижение Локальное повышение привилегий Се­год­ня я покажу, как исполь­зовать коман­ду setfacl, что­бы зак­репить­ся на машине с Linux и повысить при­виле­гии. Но сна­чала нам надо будет получить к ней дос­туп. Сде­лаем мы это при помощи бага в сис­теме Chamilo, а для…

Вечеринка у бассейна. Применяем технику PoolParty для инъекции в процессы

Содержание статьи Windows Thread Pools Захват целевого дескриптора Модифицируем start routine Выводы Не­дав­но появил­ся новый вид инжектов в легитим­ные про­цес­сы. Называ­ется он PoolParty и исполь­зует Windows Thread Pools — мас­штаб­ный и слож­ный механизм управле­ния потока­ми в Windows. Пред­лагаю разоб­рать­ся, как устро­ен этот механизм и как его мож­но…

HTB Freelancer. Атакуем Microsoft SQL Server и анализируем дамп памяти

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Microsoft SQL Server Продвижение Пользователь mikasaAckerman Пользователь lorra199 Локальное повышение привилегий Се­год­ня я покажу, как через зап­росы к сер­веру MS SQL мож­но получить сес­сию на хос­те. Но преж­де исполь­зуем ошиб­ку в логике при­ложе­ния и повысим при­виле­гии на сай­те…

Linux-вирус Perfctl заразил с 2021 года тысячи серверов и скрытно майнит на них криптовалюту

Обнаружено опасное вредоносное ПО Perfctl, которому удалось заразить несколько тысяч машин под управлением Linux. Вирус отличают скрытые механизмы работы, способность эксплуатировать широкий набор ошибок в конфигурации, а также большой ассортимент вредоносных действий, которые он может выполнять. Источник изображений: aquasec.com Perfctl…

OAuth от и до. Изучаем протокол и разбираем базовые атаки на OAuth

Содержание статьи Что такое OAuth и как он появился Разбираем устройство протокола на реальном примере Authorization Request Consent Screen и Authorization Response Access token request Access token grant API Call и Resource Grant Implicit Grant Flow OAuth и аутентификация Лаба:…

Клочки по закоулочкам. Как устроена служба BITS в Windows, и как ее атакуют

Содержание статьи Состояния задач BITS Начальное состояние (starting) Состояние действия (action) Состояния передачи (transferred) Окончательные состояния (final) Как менять состояния задач Эксплуатация BITS Создаем задачу для загрузки файла или локального копирования Выполняем нагрузку и закрепляемся в системе BITS Tamparing Скрытие…