Кібербезпека

Кібербезпека: Ваш путівник у світі цифрового захисту

Цифрова безпека в 2026 році — це не просто встановлений антивірус, а ціла культура поведінки в мережі. У розділі «Кібербезпека» на ІТ-Блог ми висвітлюємо найактуальніші загрози, з якими стикаються користувачі та бізнес. Наша мета — попередити вас про нові методи соціальної інженерії, уразливості в популярному софті та масштабні хакерські атаки. Ми надаємо практичні рекомендації щодо використання двофакторної автентифікації, менеджерів паролів та надійних VPN-сервісів. Розуміння того, як працюють цифрові загрози, дозволяє ефективно захистити приватність та фінанси в умовах постійних кіберризиків.

Уроки форензики. Разбираемся с Credential Stuffing и расследуем атаку на Linux

Содержание статьи О Sherlocks Meerkat Определение основных IP-адресов Ищем точку входа, время начала атаки и эксплуатации Ищем закрепления в системе Постэксплуатация Выстраиваем таймлайн атаки Выводы Се­год­ня мы поуп­ражня­емся в ана­лизе тра­фика при помощи Wireshark, раз­берем брут­форс‑ата­ку Credential Stuffing и про­ана­лизи­руем метод зак­репле­ния зло­умыш­ленни­ка…

Расшифруй, если сможешь. Изучаем устройство трояна-энкодера и создаем программу дешифровки

Содержание статьи Инцидент Публичный RSA-ключ Определяем значения Environment.TickCount Proof of concept Выводы Иног­да вирус­ным ана­лити­кам уда­ется бес­плат­но рас­шифро­вать фай­лы, за вос­ста­нов­ление которых тро­яны‑энко­деры тре­буют очень мно­го денег. Со сто­роны это выг­лядит нас­тоящей маги­ей, но в ее осно­ве лежат иссле­дова­ния и зна­ния о том, как работа­ют вре­донос­ные прог­раммы.…

HTB Rebound. Проводим сложную атаку на Active Directory

Содержание статьи Разведка Сканирование портов Точка входа AS-REP Roasting Kerberoasting Точка опоры Продвижение От WINRM_SVC к TBRADY От TBRADY к DELEGATOR Локальное повышение привилегий Се­год­ня нач­нем с типич­ных (и не очень) атак AS-REP Roasting и Kerberoasting. Затем покопа­емся в базе LDAP и най­дем неоче­вид­ный путь…

HTB Manager. Повышаем привилегии в Active Directory через технику ESC7

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Локальное повышение привилегий ESC7 AD CS ESC1 AD CS UnPAC the hash В этом рай­тапе я покажу, как зло­умыш­ленник может повысить при­виле­гии при помощи тех­ники ESC7 и зах­ватить домен через Active Directory Certificate Services. Но преж­де…

HTB Keeper. Собираем мастер-пароль KeePass из дампа памяти процесса

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Локальное повышение привилегий В этом рай­тапе я покажу, как мож­но вос­ста­новить мас­тер‑пароль от базы дан­ных пароль­ного менед­жера KeePass из дам­па памяти про­цес­са, что­бы получить учет­ные дан­ные и клю­чи. На пути к это­му по тра­диции попен­тестим веб‑сер­вис и соберем дан­ные…

Що робити, якщо iPhone 15 Pro заблокувався на 15 хвилин?

Забути пароль від власного девайсу може кожен власник iPhone. Багаторазові та невдалі спроби згадати та ввести діючий пароль призводять до спрацьовування захисту. Але ситуація стає критичною, коли на дисплеї відображається зловісне повідомлення «iPhone 15 Pro відключений. Повторіть через…». Перш ніж…

Тригонометрический вирус LummaC2 научился угонять аккаунты Google по истекшим файлам cookie

Вирус LummaC2, который недавно обновился до четвёртой версии, затрудняющей изучение при помощи тригонометрических методов, получил уникальную функцию — возможность кражи учётных записей Google при помощи файлов cookie с истекшим сроком действия. Источник изображения: Pete Linforth / pixabay.com Обновлённый вариант вредоносного…

Ethernet Abyss VIP. Пентестим Ethernet по всем правилам

Содержание статьи Сбор информации Первое подключение Discovery-протоколы Обнаружение 802.1Q-тегов LLMNR/NBT-NS Poisoning ARP/NBNS-разведка Обнаружение динамической маршрутизации Обнаружение системы резервирования MITM Мощность железа Разрешение маршрутизации Потенциальный Storm Control Обход трассировки (TTL Shift) Восстановление ARP-таблицы после атаки ICMP Redirect Конфигурация NAT Модуль nf_conntrack…

Локальная картошка. Исследуем уязвимость в локальной аутентификации Windows

Содержание статьи NTLM-аутентификация Локальная аутентификация NTLM Как работает LocalPotato StorSvc и DLL hijacking Компиляция эксплоита Эксплуатация Вывод В этой статье речь пой­дет об уяз­вимос­ти, поз­воля­ющей выпол­нить локаль­ное повыше­ние при­виле­гий (LPE) в опе­раци­онных сис­темах семей­ства Windows. Баг нап­рямую свя­зан с NTLM-аутен­тифика­цией, поэто­му сна­чала погово­рим…