Кібербезпека

Кібербезпека: Ваш путівник у світі цифрового захисту

Цифрова безпека в 2026 році — це не просто встановлений антивірус, а ціла культура поведінки в мережі. У розділі «Кібербезпека» на ІТ-Блог ми висвітлюємо найактуальніші загрози, з якими стикаються користувачі та бізнес. Наша мета — попередити вас про нові методи соціальної інженерії, уразливості в популярному софті та масштабні хакерські атаки. Ми надаємо практичні рекомендації щодо використання двофакторної автентифікації, менеджерів паролів та надійних VPN-сервісів. Розуміння того, як працюють цифрові загрози, дозволяє ефективно захистити приватність та фінанси в умовах постійних кіберризиків.

HTB PermX. Закрепляемся в Linux при помощи setfacl

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Продвижение Локальное повышение привилегий Се­год­ня я покажу, как исполь­зовать коман­ду setfacl, что­бы зак­репить­ся на машине с Linux и повысить при­виле­гии. Но сна­чала нам надо будет получить к ней дос­туп. Сде­лаем мы это при помощи бага в сис­теме Chamilo, а для…

Вечеринка у бассейна. Применяем технику PoolParty для инъекции в процессы

Содержание статьи Windows Thread Pools Захват целевого дескриптора Модифицируем start routine Выводы Не­дав­но появил­ся новый вид инжектов в легитим­ные про­цес­сы. Называ­ется он PoolParty и исполь­зует Windows Thread Pools — мас­штаб­ный и слож­ный механизм управле­ния потока­ми в Windows. Пред­лагаю разоб­рать­ся, как устро­ен этот механизм и как его мож­но…

HTB Freelancer. Атакуем Microsoft SQL Server и анализируем дамп памяти

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Microsoft SQL Server Продвижение Пользователь mikasaAckerman Пользователь lorra199 Локальное повышение привилегий Се­год­ня я покажу, как через зап­росы к сер­веру MS SQL мож­но получить сес­сию на хос­те. Но преж­де исполь­зуем ошиб­ку в логике при­ложе­ния и повысим при­виле­гии на сай­те…

Linux-вирус Perfctl заразил с 2021 года тысячи серверов и скрытно майнит на них криптовалюту

Обнаружено опасное вредоносное ПО Perfctl, которому удалось заразить несколько тысяч машин под управлением Linux. Вирус отличают скрытые механизмы работы, способность эксплуатировать широкий набор ошибок в конфигурации, а также большой ассортимент вредоносных действий, которые он может выполнять. Источник изображений: aquasec.com Perfctl…

OAuth от и до. Изучаем протокол и разбираем базовые атаки на OAuth

Содержание статьи Что такое OAuth и как он появился Разбираем устройство протокола на реальном примере Authorization Request Consent Screen и Authorization Response Access token request Access token grant API Call и Resource Grant Implicit Grant Flow OAuth и аутентификация Лаба:…

Клочки по закоулочкам. Как устроена служба BITS в Windows, и как ее атакуют

Содержание статьи Состояния задач BITS Начальное состояние (starting) Состояние действия (action) Состояния передачи (transferred) Окончательные состояния (final) Как менять состояния задач Эксплуатация BITS Создаем задачу для загрузки файла или локального копирования Выполняем нагрузку и закрепляемся в системе BITS Tamparing Скрытие…

Исследователи опровергли заявление Google о безопасности расширений Chrome

Компания Google заявила, что менее 1 % всех установок из интернет-магазина Chrome содержат вредоносное ПО. Однако, группа исследователей из Стэнфордского университета и Центра информационной безопасности имени Гельмгольца (CISPA) опровергла это заявление, утверждая, что за трёхлетний период 280 миллионов человек установили…

IP-камеры на пентестах. Используем видеокамеры не по назначению

Содержание статьи Кейс 1: пароль по умолчанию Кейс 2: уязвимость в прошивке Кейс 3: хардкод в прошивке Кейс 4: модификация прошивки Для защитников Выводы Все зна­ют, что при пен­тесте мож­но получить изоб­ражение с камеры виде­онаб­людения и порадо­вать тех, кто будет читать отчет. Эти…

HTB Pov. Захватываем веб-сервер IIS через десериализацию ViewState

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Продвижение Локальное повышение привилегий Активация привилегии LPE через SeDebugPrivilege Се­год­ня я покажу, как получить воз­можность уда­лен­ного выпол­нения кода на веб‑сер­вере под управле­нием IIS через уяз­вимость типа LFI (локаль­ное вклю­чение фай­лов). А для повыше­ния при­виле­гий в Windows…