Кібербезпека

Кібербезпека: Ваш путівник у світі цифрового захисту

Цифрова безпека в 2026 році — це не просто встановлений антивірус, а ціла культура поведінки в мережі. У розділі «Кібербезпека» на ІТ-Блог ми висвітлюємо найактуальніші загрози, з якими стикаються користувачі та бізнес. Наша мета — попередити вас про нові методи соціальної інженерії, уразливості в популярному софті та масштабні хакерські атаки. Ми надаємо практичні рекомендації щодо використання двофакторної автентифікації, менеджерів паролів та надійних VPN-сервісів. Розуміння того, як працюють цифрові загрози, дозволяє ефективно захистити приватність та фінанси в умовах постійних кіберризиків.

Дыры в openSIS. Разбираем SQL-инъекции на живом примере

Содержание статьи Логирование Немного о SQLi Неаутентифицированные SQLi Аутентифицированные SQLi School Setup Students Users Валидация параметров Выводы В этой статье мы с тобой раз­берем нес­коль­ко видов SQL-инъ­екций на боевом при­мере — при­ложе­нии openSIS, в коде которо­го я нашел нес­коль­ко серь­езных проб­лем. Если ты хочешь…

Виртуальная магия 2. Используем эмуляцию и виртуализацию при атаках

Содержание статьи Образ Attack.img (post_3) Испытываем Attack.img на QEMU в Windows (нет привилегий, нет эксфильтрации) Испытываем Attack.img на qemu-system в Linux (нет привилегий, нет эксфильтрации) Образ Attack.img (post_4) Испытываем Attack.img на VirtualBox в Windows (есть привилегии, нет эксфильтрации) Испытываем Attack.img…

Добиваем мониторинг. Как работают продвинутые атаки на Sysmon

Содержание статьи Фейковый DosDevice Подмена хендла SysmonDrv Манипуляции с ETW Изменяем параметры отбора событий провайдера По­лучив дос­туп к взло­ман­ной сис­теме, ата­кующий пер­вым делом реали­зует тех­ники ук­лонения от обна­руже­ния, которые поз­воля­ют осла­бить монито­ринг безопас­ности инфраструк­туры и, как следс­твие, дей­ство­вать мак­сималь­но незамет­но. Се­год­ня давай раз­берем…

HTB Devvortex. Повышаем привилегии через уязвимость в Apport

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Joomla Super User → RCE Продвижение Локальное повышение привилегий В сегод­няшнем рай­тапе мы с тобой про­экс­плу­ати­руем прош­логод­нюю уяз­вимость в Apport — сис­теме сооб­щений о неполад­ках в Ubuntu. Но что­бы получить дос­туп к ней, сна­чала про­ведем ата­ку на Joomla, получим…

Уроки форензики. Анализируем логи Windows и таблицу MFT на примере HTB Jinkies

Содержание статьи Используемые утилиты Исследование Выводы Се­год­ня мы будем учить­ся ана­лизи­ровать логи Windows и смот­реть пол­ную информа­цию о фай­ле в таб­лице MFT. Это поможет нам вос­ста­новить пос­ледова­тель­ность дей­ствий зло­умыш­ленни­ка в сис­теме и рас­крыть его ник­нейм. Пло­щад­кой для упражне­ний нам пос­лужит задание Jinkies c ресур­са Hack The Box Sherlocks.…

HTB Hospital. Получаем доступ к хосту через уязвимость Ghostscript

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Продвижение Повышение привилегий в Docker docker root → drwilliams drwilliams → drbrown Локальное повышение привилегий В этом рай­тапе мы исполь­зуем уяз­вимость внед­рения команд в Ghostscript с целью фишин­га. Так­же получим сес­сию в Docker чрез…

Гид по реверсу. Тренируемся анализировать бинарные файлы на примере libexif

Содержание статьи Примерный порядок действий для бинарного ресерча Сбор информации о таргете и знакомство с бинарем Фаззинг Установка AFL++ Реверс Eclipse-CDT GDB IDA Pro Выводы Ког­да я толь­ко начал вли­вать­ся в мир хакерс­тва, мне дико не хва­тало информа­ции, ее при­ходи­лось собирать по кру­пицам.…

Уроки форензики. Разбираемся с Credential Stuffing и расследуем атаку на Linux

Содержание статьи О Sherlocks Meerkat Определение основных IP-адресов Ищем точку входа, время начала атаки и эксплуатации Ищем закрепления в системе Постэксплуатация Выстраиваем таймлайн атаки Выводы Се­год­ня мы поуп­ражня­емся в ана­лизе тра­фика при помощи Wireshark, раз­берем брут­форс‑ата­ку Credential Stuffing и про­ана­лизи­руем метод зак­репле­ния зло­умыш­ленни­ка…

Расшифруй, если сможешь. Изучаем устройство трояна-энкодера и создаем программу дешифровки

Содержание статьи Инцидент Публичный RSA-ключ Определяем значения Environment.TickCount Proof of concept Выводы Иног­да вирус­ным ана­лити­кам уда­ется бес­плат­но рас­шифро­вать фай­лы, за вос­ста­нов­ление которых тро­яны‑энко­деры тре­буют очень мно­го денег. Со сто­роны это выг­лядит нас­тоящей маги­ей, но в ее осно­ве лежат иссле­дова­ния и зна­ния о том, как работа­ют вре­донос­ные прог­раммы.…