Кібербезпека

Кібербезпека: Ваш путівник у світі цифрового захисту

Цифрова безпека в 2026 році — це не просто встановлений антивірус, а ціла культура поведінки в мережі. У розділі «Кібербезпека» на ІТ-Блог ми висвітлюємо найактуальніші загрози, з якими стикаються користувачі та бізнес. Наша мета — попередити вас про нові методи соціальної інженерії, уразливості в популярному софті та масштабні хакерські атаки. Ми надаємо практичні рекомендації щодо використання двофакторної автентифікації, менеджерів паролів та надійних VPN-сервісів. Розуміння того, як працюють цифрові загрози, дозволяє ефективно захистити приватність та фінанси в умовах постійних кіберризиків.

HTB Dog. Атакуем сервер Backdrop CMS

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Продвижение Локальное повышение привилегий В этом рай­тапе я покажу весь путь ата­ки на Backdrop CMS. Сна­чала мы получим учет­ные дан­ные из кон­фига, забыто­го раз­работ­чиками в катало­ге Git, затем авто­ризу­емся и заг­рузим модуль для выпол­нения сво­его кода…

Сдаем HTB CAPE. Как я получил сертификацию от создателей Hack The Box

Содержание статьи На чем сфокусироваться перед экзаменом Сколько стоит и стоит ли оно того? Что с обучением? Модули курса: что стоит глянуть Как проходит экзамен? Мои советы Какие утилиты пригодятся? Сертификат Выводы Не­дав­но я завер­шил курс и успешно сдал экза­мен HTB…

Магазин Chrome заполонили опасные расширения для браузера — их скачали уже 1,7 млн раз

Одиннадцать вредоносных расширений для браузера, скачанных более 1,7 млн раз из магазина Chrome, могли следить за пользователями, перехватывать историю браузера и перенаправлять на небезопасные сайты, выяснили эксперты по кибербезопасности. Источник изображения: BleepingComputer При этом большая часть дополнений выполняет заявленную функциональность…

HTB Cat. Получаем приватные данные через XSS в Gitea

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры SQL-инъекция Продвижение Локальное повышение привилегий Се­год­ня я покажу про­цесс экс­плу­ата­ции двух XSS-уяз­вимос­тей: сна­чала в веб‑при­ложе­нии, что поз­волит нам получить сес­сию адми­нис­тра­тора, а затем — в репози­тории Gitea, что­бы повысить при­виле­гии в Linux. Так­же нам понадо­бит­ся исполь­зовать…

Обратный AutoIt. Декомпилируем и деобфусцируем скрипт, снимаем лимиты без пересборки проекта

Да­вай раз­берем­ся, как вытащить исходни­ки из «ском­пилиро­ван­ного» скрип­та AutoIt, обой­ти обфуска­цию и снять три­аль­ные огра­ниче­ния без перес­борки про­екта. Я покажу, как работа­ет деком­пилятор myAutToExe, где скры­ты стро­ки и как под­ловить клю­чевую перемен­ную, что­бы обма­нуть про­вер­ку регис­тра­ции, — по шагам, от ревер­са до финаль­ного пат­ча. Се­год­ня мы будем сочетать при­ятное с полез­ным,…

Злая колонка. Как «Яндекс Станция» может превратиться в шпионский гаджет

Содержание статьи Физическое вмешательство Правим дамп Ура, вошли! Неожиданно — OSINT! Шелл Туннель в обход Щупаем Bluetooth Сканируем сети Слушаем Слушаем сеть Итоги «Они сле­дят за тобой через нее!» — навер­няка каж­дый вла­делец умной колон­ки слы­шал это от кого‑то или даже сам так дума­ет.…

HTB Haze. Атакуем мониторинг Splunk, чтобы захватить сервер на Windows

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Продвижение Локальное повышение привилегий System Се­год­ня мы про­экс­плу­ати­руем уяз­вимость в монито­рин­говой сис­теме Splunk, что­бы получить учет­ные дан­ные. Затем для ком­про­мета­ции нес­коль­ких учет­ных записей про­экс­плу­ати­руем раз­решения, а для повыше­ния при­виле­гий ском­про­мети­руем админ­скую учет­ку Splunk и добавим…

HTB Titanic. Эксплуатируем RCE в ImageMagick

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Локальное повышение привилегий Се­год­ня я покажу, как мож­но исполь­зовать уяз­вимую вер­сию ImageMagick для выпол­нения кода в Linux от име­ни рута. Одна­ко сна­чала нам пот­ребу­ется про­экс­плу­ати­ровать LFI и добыть дан­ные из базы Gitea, что­бы получить обо­лоч­ку на сер­вере. На­ша…

Декомпилятор на нейронках. Скрещиваем IDA Pro с ChatGPT

Содержание статьи Декомпиляция ассемблерного кода Наивная декомпиляция си-кода IDA Copilot Установка Тестирование aiDAPal Gepetto Выводы Язы­ковые модели спо­соб­ны взять на себя рутин­ную часть работы реверс‑инже­нера. Они объ­яснят, как работа­ет блок кода, и под­ска­жут удач­ные име­на фун­кций и перемен­ных. Рас­смот­рим широкий спектр облегча­ющих ана­лиз инс­тру­мен­тов —…