Кібербезпека

Кібербезпека: Ваш путівник у світі цифрового захисту

Цифрова безпека в 2026 році — це не просто встановлений антивірус, а ціла культура поведінки в мережі. У розділі «Кібербезпека» на ІТ-Блог ми висвітлюємо найактуальніші загрози, з якими стикаються користувачі та бізнес. Наша мета — попередити вас про нові методи соціальної інженерії, уразливості в популярному софті та масштабні хакерські атаки. Ми надаємо практичні рекомендації щодо використання двофакторної автентифікації, менеджерів паролів та надійних VPN-сервісів. Розуміння того, як працюють цифрові загрози, дозволяє ефективно захистити приватність та фінанси в умовах постійних кіберризиків.

Инфра в огне. Как мы пентестили сети двух крупных российских компаний

Содержание статьи Кейс 1: небезопасная конфигурация RDWeb Собираем инфу о внешнем периметре Компрометация домена Узел 2 Недопустимое событие Кейс 2: от SQL-инъекции до NTLM-relay через туннель Узел 1 Узел 2 Узел 3 Выводы В этой статье я рас­ска­жу про два кей­са…

HTB GreenHorn. Получаем сессию через сервис Pluck

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Продвижение Локальное повышение привилегий В этом рай­тапе я покажу, как мож­но получить сес­сию в сис­теме через заг­рузку сво­его модуля в сис­тему управле­ния кон­тентом Pluck. При повыше­нии при­виле­гий решим задачу в духе CTF по вос­ста­нов­лению раз­мытых на кар­тинке при­ват­ных…

По заветам Митника. Как я заколебал всех, но все же получил пароль

Содержание статьи Делай раз — как атакуем? Делай два — кого атакуем? Рекрутер Админ Делай три — сбор информации Хватит делать — пора атаковать! Делаем, чтобы такого больше не было Это было в раз­гар ковида. Я тог­да работал в одной IT-ком­пании, где…

HTB Lantern. Ломаем сайт на CMS Blazor

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Продвижение Локальное повышение привилегий Се­год­ня я покажу, как регис­три­ровать сис­темные вызовы в Linux, что поможет нам перех­ватить дан­ные поль­зовате­ля. Но на пути к сис­теме нам понадо­бит­ся заюзать SSRF на сай­те через X-Skipper-Proxy и уста­новить свой модуль в CMS…

Атака по SMS. Как мы нашли уязвимость в популярном GSM-модеме и раскрутили ее до RCE

Содержание статьи Исследуем модем Общаемся с модемом удаленно Переполнение кучи Что делать с black box окружением? Поиск примитива записи Реализация записи в память на практике Особенности обработки каждого WAP-сообщения Собираем все вместе Исполнение кода Разблокируем память Запускаем свое приложение, без…

Пробив веба. Как я обошел 2FA и захватил учетки пользователей

Содержание статьи Перечисление пользователей Спреинг паролей Обход 2FA Похищение учетки Выводы В этой статье я рас­ска­жу, как при про­веде­нии пен­теста вскрыл целый ряд уяз­вимос­тей одно­го веб‑сер­виса, которые в ито­ге дали мне дос­туп к акка­унтам любых поль­зовате­лей. Я вкрат­це опи­шу каж­дую уяз­вимость, а затем пос­мотрим,…

Отлом байды. Как устроена защита Android-приложений Baidu

Содержание статьи Исследуем задачу Ищем расшифрованный образ Призываем на помощь «Фриду» Пишем скрипт Выводы Бы­тует мне­ние, что защит­ные механиз­мы для Android-при­ложе­ний сла­бы и лег­ко обхо­дят­ся, одна­ко реаль­ность ока­зыва­ется гораз­до слож­нее. На рын­ке сущес­тву­ет мно­жес­тво ком­мерчес­ких про­тек­торов, спо­соб­ных защитить код от взло­ма, и Baidu — один из них.…

HTB PermX. Закрепляемся в Linux при помощи setfacl

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Продвижение Локальное повышение привилегий Се­год­ня я покажу, как исполь­зовать коман­ду setfacl, что­бы зак­репить­ся на машине с Linux и повысить при­виле­гии. Но сна­чала нам надо будет получить к ней дос­туп. Сде­лаем мы это при помощи бага в сис­теме Chamilo, а для…

Вечеринка у бассейна. Применяем технику PoolParty для инъекции в процессы

Содержание статьи Windows Thread Pools Захват целевого дескриптора Модифицируем start routine Выводы Не­дав­но появил­ся новый вид инжектов в легитим­ные про­цес­сы. Называ­ется он PoolParty и исполь­зует Windows Thread Pools — мас­штаб­ный и слож­ный механизм управле­ния потока­ми в Windows. Пред­лагаю разоб­рать­ся, как устро­ен этот механизм и как его мож­но…