Кібербезпека

Кібербезпека: Ваш путівник у світі цифрового захисту

Цифрова безпека в 2026 році — це не просто встановлений антивірус, а ціла культура поведінки в мережі. У розділі «Кібербезпека» на ІТ-Блог ми висвітлюємо найактуальніші загрози, з якими стикаються користувачі та бізнес. Наша мета — попередити вас про нові методи соціальної інженерії, уразливості в популярному софті та масштабні хакерські атаки. Ми надаємо практичні рекомендації щодо використання двофакторної автентифікації, менеджерів паролів та надійних VPN-сервісів. Розуміння того, як працюють цифрові загрози, дозволяє ефективно захистити приватність та фінанси в умовах постійних кіберризиків.

Уроки форензики. Анализируем логи Windows и таблицу MFT на примере HTB Jinkies

Содержание статьи Используемые утилиты Исследование Выводы Се­год­ня мы будем учить­ся ана­лизи­ровать логи Windows и смот­реть пол­ную информа­цию о фай­ле в таб­лице MFT. Это поможет нам вос­ста­новить пос­ледова­тель­ность дей­ствий зло­умыш­ленни­ка в сис­теме и рас­крыть его ник­нейм. Пло­щад­кой для упражне­ний нам пос­лужит задание Jinkies c ресур­са Hack The Box Sherlocks.…

HTB Hospital. Получаем доступ к хосту через уязвимость Ghostscript

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Продвижение Повышение привилегий в Docker docker root → drwilliams drwilliams → drbrown Локальное повышение привилегий В этом рай­тапе мы исполь­зуем уяз­вимость внед­рения команд в Ghostscript с целью фишин­га. Так­же получим сес­сию в Docker чрез…

Гид по реверсу. Тренируемся анализировать бинарные файлы на примере libexif

Содержание статьи Примерный порядок действий для бинарного ресерча Сбор информации о таргете и знакомство с бинарем Фаззинг Установка AFL++ Реверс Eclipse-CDT GDB IDA Pro Выводы Ког­да я толь­ко начал вли­вать­ся в мир хакерс­тва, мне дико не хва­тало информа­ции, ее при­ходи­лось собирать по кру­пицам.…

Уроки форензики. Разбираемся с Credential Stuffing и расследуем атаку на Linux

Содержание статьи О Sherlocks Meerkat Определение основных IP-адресов Ищем точку входа, время начала атаки и эксплуатации Ищем закрепления в системе Постэксплуатация Выстраиваем таймлайн атаки Выводы Се­год­ня мы поуп­ражня­емся в ана­лизе тра­фика при помощи Wireshark, раз­берем брут­форс‑ата­ку Credential Stuffing и про­ана­лизи­руем метод зак­репле­ния зло­умыш­ленни­ка…

Расшифруй, если сможешь. Изучаем устройство трояна-энкодера и создаем программу дешифровки

Содержание статьи Инцидент Публичный RSA-ключ Определяем значения Environment.TickCount Proof of concept Выводы Иног­да вирус­ным ана­лити­кам уда­ется бес­плат­но рас­шифро­вать фай­лы, за вос­ста­нов­ление которых тро­яны‑энко­деры тре­буют очень мно­го денег. Со сто­роны это выг­лядит нас­тоящей маги­ей, но в ее осно­ве лежат иссле­дова­ния и зна­ния о том, как работа­ют вре­донос­ные прог­раммы.…

HTB Rebound. Проводим сложную атаку на Active Directory

Содержание статьи Разведка Сканирование портов Точка входа AS-REP Roasting Kerberoasting Точка опоры Продвижение От WINRM_SVC к TBRADY От TBRADY к DELEGATOR Локальное повышение привилегий Се­год­ня нач­нем с типич­ных (и не очень) атак AS-REP Roasting и Kerberoasting. Затем покопа­емся в базе LDAP и най­дем неоче­вид­ный путь…

HTB Manager. Повышаем привилегии в Active Directory через технику ESC7

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Локальное повышение привилегий ESC7 AD CS ESC1 AD CS UnPAC the hash В этом рай­тапе я покажу, как зло­умыш­ленник может повысить при­виле­гии при помощи тех­ники ESC7 и зах­ватить домен через Active Directory Certificate Services. Но преж­де…

HTB Keeper. Собираем мастер-пароль KeePass из дампа памяти процесса

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Локальное повышение привилегий В этом рай­тапе я покажу, как мож­но вос­ста­новить мас­тер‑пароль от базы дан­ных пароль­ного менед­жера KeePass из дам­па памяти про­цес­са, что­бы получить учет­ные дан­ные и клю­чи. На пути к это­му по тра­диции попен­тестим веб‑сер­вис и соберем дан­ные…

Що робити, якщо iPhone 15 Pro заблокувався на 15 хвилин?

Забути пароль від власного девайсу може кожен власник iPhone. Багаторазові та невдалі спроби згадати та ввести діючий пароль призводять до спрацьовування захисту. Але ситуація стає критичною, коли на дисплеї відображається зловісне повідомлення «iPhone 15 Pro відключений. Повторіть через…». Перш ніж…