Кібербезпека

Кібербезпека: Ваш путівник у світі цифрового захисту

Цифрова безпека в 2026 році — це не просто встановлений антивірус, а ціла культура поведінки в мережі. У розділі «Кібербезпека» на ІТ-Блог ми висвітлюємо найактуальніші загрози, з якими стикаються користувачі та бізнес. Наша мета — попередити вас про нові методи соціальної інженерії, уразливості в популярному софті та масштабні хакерські атаки. Ми надаємо практичні рекомендації щодо використання двофакторної автентифікації, менеджерів паролів та надійних VPN-сервісів. Розуміння того, як працюють цифрові загрози, дозволяє ефективно захистити приватність та фінанси в умовах постійних кіберризиків.

HTB Analysis. Крадем учетки через перехват API приложения

Содержание статьи Разведка Сканирование портов Точка входа LDAP Injection Точка опоры Продвижение Пользователь jdoe Пользователь wsmith Повышение привилегий В этом рай­тапе я покажу, как писать свою DLL для перех­вата API-фун­кции и получе­ния вво­димых в при­ложе­ние учет­ных дан­ных поль­зовате­ля. Внед­рив DLL в целевой про­цесс, чита­ем учет­ные…

HTB Bizness. Атакуем Apache OFBiz

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Локальное повышение привилегий Се­год­ня мы с тобой про­экс­плу­ати­руем связ­ку из двух уяз­вимос­тей в про­дук­те Apache OFBiz. Это поз­волит обой­ти аутен­тифика­цию и уда­лен­но выпол­нять про­изволь­ный код на сер­вере. Получив сес­сию поль­зовате­ля, мы сдам­пим и взло­маем хеши из базы дан­ных все…

Дыры в openSIS. Разбираем SQL-инъекции на живом примере

Содержание статьи Логирование Немного о SQLi Неаутентифицированные SQLi Аутентифицированные SQLi School Setup Students Users Валидация параметров Выводы В этой статье мы с тобой раз­берем нес­коль­ко видов SQL-инъ­екций на боевом при­мере — при­ложе­нии openSIS, в коде которо­го я нашел нес­коль­ко серь­езных проб­лем. Если ты хочешь…

Виртуальная магия 2. Используем эмуляцию и виртуализацию при атаках

Содержание статьи Образ Attack.img (post_3) Испытываем Attack.img на QEMU в Windows (нет привилегий, нет эксфильтрации) Испытываем Attack.img на qemu-system в Linux (нет привилегий, нет эксфильтрации) Образ Attack.img (post_4) Испытываем Attack.img на VirtualBox в Windows (есть привилегии, нет эксфильтрации) Испытываем Attack.img…

Добиваем мониторинг. Как работают продвинутые атаки на Sysmon

Содержание статьи Фейковый DosDevice Подмена хендла SysmonDrv Манипуляции с ETW Изменяем параметры отбора событий провайдера По­лучив дос­туп к взло­ман­ной сис­теме, ата­кующий пер­вым делом реали­зует тех­ники ук­лонения от обна­руже­ния, которые поз­воля­ют осла­бить монито­ринг безопас­ности инфраструк­туры и, как следс­твие, дей­ство­вать мак­сималь­но незамет­но. Се­год­ня давай раз­берем…

HTB Devvortex. Повышаем привилегии через уязвимость в Apport

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Joomla Super User → RCE Продвижение Локальное повышение привилегий В сегод­няшнем рай­тапе мы с тобой про­экс­плу­ати­руем прош­логод­нюю уяз­вимость в Apport — сис­теме сооб­щений о неполад­ках в Ubuntu. Но что­бы получить дос­туп к ней, сна­чала про­ведем ата­ку на Joomla, получим…

Уроки форензики. Анализируем логи Windows и таблицу MFT на примере HTB Jinkies

Содержание статьи Используемые утилиты Исследование Выводы Се­год­ня мы будем учить­ся ана­лизи­ровать логи Windows и смот­реть пол­ную информа­цию о фай­ле в таб­лице MFT. Это поможет нам вос­ста­новить пос­ледова­тель­ность дей­ствий зло­умыш­ленни­ка в сис­теме и рас­крыть его ник­нейм. Пло­щад­кой для упражне­ний нам пос­лужит задание Jinkies c ресур­са Hack The Box Sherlocks.…

HTB Hospital. Получаем доступ к хосту через уязвимость Ghostscript

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Продвижение Повышение привилегий в Docker docker root → drwilliams drwilliams → drbrown Локальное повышение привилегий В этом рай­тапе мы исполь­зуем уяз­вимость внед­рения команд в Ghostscript с целью фишин­га. Так­же получим сес­сию в Docker чрез…

Гид по реверсу. Тренируемся анализировать бинарные файлы на примере libexif

Содержание статьи Примерный порядок действий для бинарного ресерча Сбор информации о таргете и знакомство с бинарем Фаззинг Установка AFL++ Реверс Eclipse-CDT GDB IDA Pro Выводы Ког­да я толь­ко начал вли­вать­ся в мир хакерс­тва, мне дико не хва­тало информа­ции, ее при­ходи­лось собирать по кру­пицам.…