Кібербезпека

Кібербезпека: Ваш путівник у світі цифрового захисту

Цифрова безпека в 2026 році — це не просто встановлений антивірус, а ціла культура поведінки в мережі. У розділі «Кібербезпека» на ІТ-Блог ми висвітлюємо найактуальніші загрози, з якими стикаються користувачі та бізнес. Наша мета — попередити вас про нові методи соціальної інженерії, уразливості в популярному софті та масштабні хакерські атаки. Ми надаємо практичні рекомендації щодо використання двофакторної автентифікації, менеджерів паролів та надійних VPN-сервісів. Розуміння того, як працюють цифрові загрози, дозволяє ефективно захистити приватність та фінанси в умовах постійних кіберризиків.

Злая труба. Используем Named Pipes при атаке на Windows

Содержание статьи Что такое Pipe Пример клиента и сервера Изучение доступных пайпов Process Hacker C++ PowerShell IO Ninja PipeViewer Имперсонация клиентов Чейн с SeImpersonate Скрытое чтение данных Гонка пайпов Выводы В Windows есть мно­го средств меж­про­цес­сно­го вза­имо­дей­ствия. Одно из них — име­нован­ные…

FIDO2. Разбираемся со стандартами и будущим беспарольной аутентификации

Содержание статьи Беспарольная эволюция Зоопарк FIDO Архитектура FIDO2 Церемония регистрации Церемония аутентификации Атаки на FIDO2 Выводы В этой статье мы с тобой прос­ледим исто­рию идей бес­пароль­ной аутен­тифика­ции. Раз­берем­ся в том, что такое FIDO2, как работа­ют про­токо­лы WebAuthn и CTAP, а так­же обсу­дим их внут­ренние механиз­мы…

Руби RBE! Изучаем защиту плагинов SketchUр, написанных на Ruby

Скрип­товый язык Ruby исполь­зует­ся для написа­ния пла­гинов во мно­гих прик­ладных прог­раммах. Одна из них — 3D-редак­тор SketchUp. Сегод­ня мы изу­чим внут­реннос­ти таких рас­ширений, зашиф­рован­ных с исполь­зовани­ем тех­нологии RBE, и напишем свой кон­вертер из фор­мата RBE в RB. Про­дол­жим нашу любимую тему раз­ных новомод­ных скрип­товых язы­ков. Раз уж в позап­рошлой…

HTB MonitorsThree. Используем SQL-инъекцию и бэкап Duplicati при атаке на веб-сервер

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Cacti RCE Продвижение Локальное повышение привилегий Duplicati auth bypass Duplicati file backup В сегод­няшнем рай­тапе мы про­ведем ата­ку на веб‑сер­вер, исполь­зуя SQL-инъ­екцию и ошиб­ку в веб‑при­ложе­нии Cacti. На сер­вере най­дем учет­ные дан­ные и повысим при­виле­гии через…

Забытый веб. Как мы нашли самодельный веб-сервис, давший дорогу внутрь сети

Как‑то раз мы про­води­ли раз­ведку по пулу из ~9000 IP-адре­сов круп­ной рос­сий­ской IT-ком­пании и наш­ли заб­рошен­ный домен и работа­ющий на нем сер­вис. Он ока­зал­ся уяз­вимым, и вско­ре мы смог­ли зах­ватить веб‑сер­вер и про­ник­нуть во внут­реннюю сеть пред­при­ятия. Как это было сде­лано, я рас­ска­жу в этой статье. Pentest Award Этот текст…

Инфра в огне. Как мы пентестили сети двух крупных российских компаний

Содержание статьи Кейс 1: небезопасная конфигурация RDWeb Собираем инфу о внешнем периметре Компрометация домена Узел 2 Недопустимое событие Кейс 2: от SQL-инъекции до NTLM-relay через туннель Узел 1 Узел 2 Узел 3 Выводы В этой статье я рас­ска­жу про два кей­са…

HTB GreenHorn. Получаем сессию через сервис Pluck

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Продвижение Локальное повышение привилегий В этом рай­тапе я покажу, как мож­но получить сес­сию в сис­теме через заг­рузку сво­его модуля в сис­тему управле­ния кон­тентом Pluck. При повыше­нии при­виле­гий решим задачу в духе CTF по вос­ста­нов­лению раз­мытых на кар­тинке при­ват­ных…

По заветам Митника. Как я заколебал всех, но все же получил пароль

Содержание статьи Делай раз — как атакуем? Делай два — кого атакуем? Рекрутер Админ Делай три — сбор информации Хватит делать — пора атаковать! Делаем, чтобы такого больше не было Это было в раз­гар ковида. Я тог­да работал в одной IT-ком­пании, где…

HTB Lantern. Ломаем сайт на CMS Blazor

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Продвижение Локальное повышение привилегий Се­год­ня я покажу, как регис­три­ровать сис­темные вызовы в Linux, что поможет нам перех­ватить дан­ные поль­зовате­ля. Но на пути к сис­теме нам понадо­бит­ся заюзать SSRF на сай­те через X-Skipper-Proxy и уста­новить свой модуль в CMS…