Кібербезпека

Кібербезпека: Ваш путівник у світі цифрового захисту

Цифрова безпека в 2026 році — це не просто встановлений антивірус, а ціла культура поведінки в мережі. У розділі «Кібербезпека» на ІТ-Блог ми висвітлюємо найактуальніші загрози, з якими стикаються користувачі та бізнес. Наша мета — попередити вас про нові методи соціальної інженерії, уразливості в популярному софті та масштабні хакерські атаки. Ми надаємо практичні рекомендації щодо використання двофакторної автентифікації, менеджерів паролів та надійних VPN-сервісів. Розуміння того, як працюють цифрові загрози, дозволяє ефективно захистити приватність та фінанси в умовах постійних кіберризиків.

Названий найнадійніший спосіб захисту телефону від злому: як уберегти дані

Названий найнадійніший спосіб захисту телефону від злому: як уберегти дані 1

Якщо ви вибрали PIN-код як спосіб захисту свого телефону, ви змушені вас засмутити: це не найнадійніший варіант. Комбінацію, що складається з цифр, досить легко підібрати і, відповідно, зламати пристрій. А ось з біометрією провернути такий трюк не вийде — через…

HTB Code. Получаем RCE в веб-интерпретаторе Python

Содержание статьи Разведка Сканирование портов Точка входа Продвижение Локальное повышение привилегий Се­год­ня мы с тобой взло­маем веб‑интер­пре­татор кода на Python и выпол­ним на сер­вере свой код в обход филь­тров. Затем получим дос­туп к базе дан­ных и извле­чем учет­ные дан­ные дру­гого поль­зовате­ля. При повыше­нии при­виле­гий исполь­зуем уяз­вимость недос­таточ­ной филь­тра­ции…

Неизвестный крыс. Обучаем IDA работать с редкими процессорами на примере CRIS

IDA — вещь удоб­ная, но далеко не все­силь­ная. Что делать, если тебе попал­ся бинар­ник под экзо­тичес­кий про­цес­сор вро­де CRIS, а IDA лишь раз­вела руками? В этой статье мы раз­берем­ся, как ревер­сить такой код с минималь­ными зат­ратами вре­мени и нер­вов, не конс­тру­ируя собс­твен­ный дизас­сем­блер и не собирая модуль для IDA, а нем­ного схит­рив — и все…

HTB Cypher. Эксплуатируем Cypher Injection в Neo4j

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Продвижение Локальное повышение привилегий Се­год­ня я покажу, как при помощи инъ­екции кода на язы­ке Cypher мож­но ата­ковать гра­фовую базу дан­ных Neo4j и обой­ти авто­риза­цию. Затем мы про­ведем инъ­екцию команд ОС и получим сес­сию на хос­те, а соб­рав…

Заблудившиеся символы. Чиним отладочные данные и восстанавливаем читаемость бинаря

Се­год­ня мы раз­берем­ся, как при­выч­ная отла­доч­ная информа­ция может обер­нуть­ся неожи­дан­ной голов­ной болью при ревер­се. Возь­мем бинарь Mach-O под macOS ARM64: с виду — сим­волы есть, а по фак­ту — сплош­ной мусор. Раз­берем, почему так про­исхо­дит, как вруч­ную най­ти нас­тоящую таб­лицу сим­волов и строк, и напишем прос­той скрипт, который вер­нет чита­емые…

HTB Scepter. Эксплуатируем атаку ESC14 на ADCS для захвата домена

Содержание статьи Разведка Сканирование портов Точка входа Продвижение Локальное повышение привилегий Се­год­ня я покажу раз­ные вари­анты тех­ники повыше­ния при­виле­гий ADCS ESC14: сна­чала для получе­ния сес­сии на хос­те, а затем для получе­ния повышен­ных прав в домене Windows. На­ша цель — получе­ние прав супер­поль­зовате­ля на машине Scepter с учеб­ной пло­щад­ки…

Android, не хрипи! Погружаемся в недра ОС, чтобы найти и устранить баг

Содержание статьи В каком ухе у меня жужжит? Методика и инструменты исследования Звуковая подсистема приставки Уровень аудиосервера Сбор информации о службах Переключение с колонок на цифровой выход Настройка уровня громкости Уровень ALSA Изучение документации Исследование /proc/asound Применение утилиты tinymix Управление…

HTB Dog. Атакуем сервер Backdrop CMS

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Продвижение Локальное повышение привилегий В этом рай­тапе я покажу весь путь ата­ки на Backdrop CMS. Сна­чала мы получим учет­ные дан­ные из кон­фига, забыто­го раз­работ­чиками в катало­ге Git, затем авто­ризу­емся и заг­рузим модуль для выпол­нения сво­его кода…

Магазин Chrome заполонили опасные расширения для браузера — их скачали уже 1,7 млн раз

Одиннадцать вредоносных расширений для браузера, скачанных более 1,7 млн раз из магазина Chrome, могли следить за пользователями, перехватывать историю браузера и перенаправлять на небезопасные сайты, выяснили эксперты по кибербезопасности. Источник изображения: BleepingComputer При этом большая часть дополнений выполняет заявленную функциональность…