Кібербезпека

Кібербезпека: Ваш путівник у світі цифрового захисту

Цифрова безпека в 2026 році — це не просто встановлений антивірус, а ціла культура поведінки в мережі. У розділі «Кібербезпека» на ІТ-Блог ми висвітлюємо найактуальніші загрози, з якими стикаються користувачі та бізнес. Наша мета — попередити вас про нові методи соціальної інженерії, уразливості в популярному софті та масштабні хакерські атаки. Ми надаємо практичні рекомендації щодо використання двофакторної автентифікації, менеджерів паролів та надійних VPN-сервісів. Розуміння того, як працюють цифрові загрози, дозволяє ефективно захистити приватність та фінанси в умовах постійних кіберризиків.

Заблудившиеся символы. Чиним отладочные данные и восстанавливаем читаемость бинаря

Се­год­ня мы раз­берем­ся, как при­выч­ная отла­доч­ная информа­ция может обер­нуть­ся неожи­дан­ной голов­ной болью при ревер­се. Возь­мем бинарь Mach-O под macOS ARM64: с виду — сим­волы есть, а по фак­ту — сплош­ной мусор. Раз­берем, почему так про­исхо­дит, как вруч­ную най­ти нас­тоящую таб­лицу сим­волов и строк, и напишем прос­той скрипт, который вер­нет чита­емые…

HTB Scepter. Эксплуатируем атаку ESC14 на ADCS для захвата домена

Содержание статьи Разведка Сканирование портов Точка входа Продвижение Локальное повышение привилегий Се­год­ня я покажу раз­ные вари­анты тех­ники повыше­ния при­виле­гий ADCS ESC14: сна­чала для получе­ния сес­сии на хос­те, а затем для получе­ния повышен­ных прав в домене Windows. На­ша цель — получе­ние прав супер­поль­зовате­ля на машине Scepter с учеб­ной пло­щад­ки…

Android, не хрипи! Погружаемся в недра ОС, чтобы найти и устранить баг

Содержание статьи В каком ухе у меня жужжит? Методика и инструменты исследования Звуковая подсистема приставки Уровень аудиосервера Сбор информации о службах Переключение с колонок на цифровой выход Настройка уровня громкости Уровень ALSA Изучение документации Исследование /proc/asound Применение утилиты tinymix Управление…

HTB Dog. Атакуем сервер Backdrop CMS

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Продвижение Локальное повышение привилегий В этом рай­тапе я покажу весь путь ата­ки на Backdrop CMS. Сна­чала мы получим учет­ные дан­ные из кон­фига, забыто­го раз­работ­чиками в катало­ге Git, затем авто­ризу­емся и заг­рузим модуль для выпол­нения сво­его кода…

Магазин Chrome заполонили опасные расширения для браузера — их скачали уже 1,7 млн раз

Одиннадцать вредоносных расширений для браузера, скачанных более 1,7 млн раз из магазина Chrome, могли следить за пользователями, перехватывать историю браузера и перенаправлять на небезопасные сайты, выяснили эксперты по кибербезопасности. Источник изображения: BleepingComputer При этом большая часть дополнений выполняет заявленную функциональность…

Сдаем HTB CAPE. Как я получил сертификацию от создателей Hack The Box

Содержание статьи На чем сфокусироваться перед экзаменом Сколько стоит и стоит ли оно того? Что с обучением? Модули курса: что стоит глянуть Как проходит экзамен? Мои советы Какие утилиты пригодятся? Сертификат Выводы Не­дав­но я завер­шил курс и успешно сдал экза­мен HTB…

HTB Cat. Получаем приватные данные через XSS в Gitea

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры SQL-инъекция Продвижение Локальное повышение привилегий Се­год­ня я покажу про­цесс экс­плу­ата­ции двух XSS-уяз­вимос­тей: сна­чала в веб‑при­ложе­нии, что поз­волит нам получить сес­сию адми­нис­тра­тора, а затем — в репози­тории Gitea, что­бы повысить при­виле­гии в Linux. Так­же нам понадо­бит­ся исполь­зовать…

Обратный AutoIt. Декомпилируем и деобфусцируем скрипт, снимаем лимиты без пересборки проекта

Да­вай раз­берем­ся, как вытащить исходни­ки из «ском­пилиро­ван­ного» скрип­та AutoIt, обой­ти обфуска­цию и снять три­аль­ные огра­ниче­ния без перес­борки про­екта. Я покажу, как работа­ет деком­пилятор myAutToExe, где скры­ты стро­ки и как под­ловить клю­чевую перемен­ную, что­бы обма­нуть про­вер­ку регис­тра­ции, — по шагам, от ревер­са до финаль­ного пат­ча. Се­год­ня мы будем сочетать при­ятное с полез­ным,…

Злая колонка. Как «Яндекс Станция» может превратиться в шпионский гаджет

Содержание статьи Физическое вмешательство Правим дамп Ура, вошли! Неожиданно — OSINT! Шелл Туннель в обход Щупаем Bluetooth Сканируем сети Слушаем Слушаем сеть Итоги «Они сле­дят за тобой через нее!» — навер­няка каж­дый вла­делец умной колон­ки слы­шал это от кого‑то или даже сам так дума­ет.…