Кібербезпека

Кібербезпека: Ваш путівник у світі цифрового захисту

Цифрова безпека в 2026 році — це не просто встановлений антивірус, а ціла культура поведінки в мережі. У розділі «Кібербезпека» на ІТ-Блог ми висвітлюємо найактуальніші загрози, з якими стикаються користувачі та бізнес. Наша мета — попередити вас про нові методи соціальної інженерії, уразливості в популярному софті та масштабні хакерські атаки. Ми надаємо практичні рекомендації щодо використання двофакторної автентифікації, менеджерів паролів та надійних VPN-сервісів. Розуміння того, як працюють цифрові загрози, дозволяє ефективно захистити приватність та фінанси в умовах постійних кіберризиків.

Компьютеры в госучреждениях России стали чаще майнить криптовалюту неизвестно для кого

В ГК «Солар» зафиксировали рост заражений госучреждений вирусами-майнерами в IV квартале 2024 года, количество которых увеличилось по сравнению с предыдущим кварталом на 9 %, пишет «Коммерсантъ». При этом в частном секторе таких инцидентов значительно меньше. Источник изображения: Mika Baumeister По…

File Inclusion и Path Traversal. Разбираем две базовые веб-уязвимости

Содержание статьи Включение файлов (File Inclusion) Типы включения файлов DVWA Level Low Как узнать, где какие файлы? Как получить RCE? Удаленное включение файлов (Remote File Inclusion, RFI) Уязвимости, связанные с символом null byte (PHP 5) Обход путей (Path Traversal) Защита…

Виртуальный шифр. Анализируем энкодер для VMware ESXi

Содержание статьи Уязвимость и общая схема атаки Анализ вредоносных файлов Скрипт encrypt.sh Общий анализ атаки Как предотвратить? Целью ата­ки тро­яна‑шиф­роваль­щика может стать не прос­то компь­ютер или работа­ющий в сети сер­вер, а вир­туаль­ная машина уров­ня пред­при­ятия, на которой обыч­но кру­тит­ся очень мно­го важ­ных сер­висов. Сегод­ня мы…

HTB Trickster. Пробираемся к руту через PrestaShop и Docker

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Продвижение Пользователь james RCE in Docker Docker credentials dumping Локальное повышение привилегий Се­год­ня я покажу раз­ные методы побега из Docker, которые могут исполь­зовать­ся при пен­тестах. Так­же мы про­экс­плу­ати­руем баг в движ­ке интернет‑магази­на PrestaShop и исполь­зуем…

Хакеры.RU. Глава 0х0D. Tere, Eesti

Это четыр­надца­тая гла­ва прик­лючен­ческо‑фан­тасти­чес­кой исто­рии «Ха­керы.RU». Каж­дую суб­боту мы пуб­лику­ем по одной гла­ве спе­циаль­но для под­писчи­ков «Хакера». Если ты еще не чита­ешь, начинай с пер­вой! Лай­онелл Эллин­гвуд опре­делен­но пре­бывал не в духе, и это его нас­тро­ение ощу­щалось в кабине­те, как атмосфер­ное элек­три­чес­тво, ско­пив­шееся в воз­духе перед гро­зой: — Что там…

Уроки форензики. Ищем следы атаки в RDP Bitmap Cache

Содержание статьи OpTinselTrace24-1: Sneaky Cookies Фишинг Применение BITS Сессия RDP Выводы Се­год­ня на при­мере рас­сле­дова­ния инци­ден­та я покажу, как иног­да мож­но най­ти ули­ки в кеше RDP. Изу­чив закеши­рован­ные дан­ные уда­лен­ного гра­фичес­кого под­клю­чения, мы бук­валь­но уви­дим, что делал зло­умыш­ленник. Уп­ражнять­ся мы будем на лабора­тор­ной работе…

Злая труба. Используем Named Pipes при атаке на Windows

Содержание статьи Что такое Pipe Пример клиента и сервера Изучение доступных пайпов Process Hacker C++ PowerShell IO Ninja PipeViewer Имперсонация клиентов Чейн с SeImpersonate Скрытое чтение данных Гонка пайпов Выводы В Windows есть мно­го средств меж­про­цес­сно­го вза­имо­дей­ствия. Одно из них — име­нован­ные…

FIDO2. Разбираемся со стандартами и будущим беспарольной аутентификации

Содержание статьи Беспарольная эволюция Зоопарк FIDO Архитектура FIDO2 Церемония регистрации Церемония аутентификации Атаки на FIDO2 Выводы В этой статье мы с тобой прос­ледим исто­рию идей бес­пароль­ной аутен­тифика­ции. Раз­берем­ся в том, что такое FIDO2, как работа­ют про­токо­лы WebAuthn и CTAP, а так­же обсу­дим их внут­ренние механиз­мы…

Руби RBE! Изучаем защиту плагинов SketchUр, написанных на Ruby

Скрип­товый язык Ruby исполь­зует­ся для написа­ния пла­гинов во мно­гих прик­ладных прог­раммах. Одна из них — 3D-редак­тор SketchUp. Сегод­ня мы изу­чим внут­реннос­ти таких рас­ширений, зашиф­рован­ных с исполь­зовани­ем тех­нологии RBE, и напишем свой кон­вертер из фор­мата RBE в RB. Про­дол­жим нашу любимую тему раз­ных новомод­ных скрип­товых язы­ков. Раз уж в позап­рошлой…