Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность – Telegram
Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.8K subscribers
2.48K photos
163 videos
225 files
3.55K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://news.1rj.ru/str/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
⚠️ Mythic Likho снова в фокусе исследователей ИБ

Специалисты Positive Technologies разобрали тактики APT-группировки Mythic Likho, которая атакует российские предприятия из сфер машиностроения, добывающей и обрабатывающей промышленности.

Злоумышленники действуют аккуратно: изучают компанию, рассылают персонализированный фишинг, а затем используют цепочку загрузчиков, бэкдоров и инструментов постэксплуатации. Финальная цель — кража данных и их шифрование с требованием выкупа.


🔢 Мы разобрали ключевые элементы их операций — от способов проникновения до используемых инструментов.

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#zero_day_legends
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
4🥰3🤩3
Bug Bounty Tools HD.png
4.7 MB
🧰 Карта инструментов для Bug Bounty

Большая mind-map со стеком утилит, которые используют багхантеры при поиске уязвимостей.

В схеме собраны десятки категорий:

— OSINT и reconnaissance
— поиск поддоменов
— сканеры уязвимостей
— инструменты для XSS, SQLi, SSRF
— расширения для Burp Suite
— fuzzing, automation
— тестирование API и cloud-сервисов


С вас 👍, если сохранили

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#cheat_sheet
Please open Telegram to view this post
VIEW IN TELEGRAM
5🥰2🙏2
🔥 Вопрос с собеседования на Junior

Что такое Same-Origin Policy и зачем она нужна?

👇 Правильный ответ (нажми, чтобы прочитать):

Same-Origin Policy (SOP) — это механизм безопасности браузера, который запрещает странице читать данные другого сайта.

Origin определяется как:

scheme + host + port

Если хотя бы один параметр отличается — origin считается другим.

🔤 Что блокирует SOP

Скрипт одного сайта не может читать:

— DOM другого сайта
— ответы API
— cookies и localStorage

Например, сайт
evil.com не сможет прочитать данные bank.com.

⚠️ Обход возможен только через специальные механизмы вроде CORS или postMessage, и их неправильная настройка часто приводит к уязвимостям.


👍 — знал/а
🔥 — стало понятнее

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#ctf_challenge
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥14👍5🥰2
⚠️ Скандал вокруг мессенджера MAX

Пользователь на Pikabu заявил, что изображения из личных чатов в веб-версии MAX можно открыть по прямому URL без авторизации, а после удаления из переписки ссылка ещё некоторое время работает. Редакция Хабра проверила сценарий и сообщила, что смогла его воспроизвести.

🔤 В MAX всё отрицают: в компании заявляют, что доступ к файлам есть только у владельца, а сообщения о проблеме называют фейком.

По рекомендациям OWASP, приватность не должна держаться на «секретности ссылки» — сервер должен проверять права доступа при каждом запросе.


Пока ситуация спорная, лучше не отправлять через веб-версию сервиса чувствительные изображения.

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#cve_bulletin
Please open Telegram to view this post
VIEW IN TELEGRAM
🥱9👍3🥰32
Penetration Testing Tools HD.png
2.7 MB
⚡️ Карта инструментов для пентеста

Большая схема с основными инструментами, которые используются на разных этапах тестирования безопасности:

— разведка и сканирование
— анализ веб-приложений
— password-атаки
— exploitation и post-exploitation
— MITM и sniffing
— wireless-атаки
— форензика


С вас 👍, если сохранили

📍 Навигация: [Вакансии]

🐸 Библиотека нейросетей

#cheat_sheet
Please open Telegram to view this post
VIEW IN TELEGRAM
7🥰2
😐 Полезные инструменты для разведки

🔜 The OSINT Framework — карта инструментов разведки

🔜 Amass: полный гайд по разведке и поиску поддоменов

🔜 SpiderFoot — автоматизация OSINT-разведки

🔜 Subfinder: быстрый инструмент для поиска поддоменов

🔜 Wayback Machine + waybackurls для поиска старых эндпоинтов

🔜 ReconFTW — автоматизация bug bounty разведки

🔜 Google Dorks для OSINT и bug bounty

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#resource_drop
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🥰2
💥 Открытый вебинар | ИИ-агенты в продакшене: от хайпа к деньгам

Агенты уже везде. Но мало кто признаётся, сколько денег сжёг на бесконечных циклах, галлюцинациях в RAG и отсутствии мониторинга.

Полина Полунина, руководитель AI-направления Альфа-Банка, расскажет честно:

▪️ Чем агент отличается от «просто GPT с промптом» и когда бизнесу достаточно обычного LLM
▪️ 3 реальных кейса из корпоративной среды: что взлетело, а что нет
▪️ Live-демо работающего агента
▪️ ТОП-5 граблей, на которые наступают команды при внедрении

⏱️ 10 марта в 19:00 (МСК)

🎁 Участники получат промокод на скидку на самый полный курс по ИИ-агентам

👉 Регистрируйся
😁3🥰2
🛡 Pentesting 101: с чего начать

Разобрали базу для тех, кто хочет зайти в пентест: какие знания нужны, какие инструменты используют и где безопасно практиковаться.

В карточках — коротко про разведку, инструменты и типовые уязвимости.

🔗 Ссылка на статью

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#resource_drop
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
5🥰2
Tryhackme hackerproglib.png
2.6 MB
⚡️ Карта обучения TryHackMe

Полезная шпаргалка, чтобы понимать структуру платформы и планировать обучение в пентесте.

На карте показан путь обучения:

— Linux и networking
— web-уязвимости
— Active Directory
— криптография
— reverse engineering и malware analysis
— CTF и сложные лаборатории


С вас 👍, если сохранили

📍 Навигация: [Вакансии]

🐸 Библиотека нейросетей

#cheat_sheet
Please open Telegram to view this post
VIEW IN TELEGRAM
10🥰2
⚠️ Уязвимость в устройствах Hikvision позволяет получить права администратора

В каталог Cybersecurity and Infrastructure Security Agency (KEV) добавлена критическая уязвимость CVE-2017-7921, затрагивающая несколько продуктов Hikvision.

Баг связан с ошибкой аутентификации (CWE-287). Злоумышленник может отправить специально сформированный запрос и обойти авторизацию, получив доступ к устройству как администратор.


❗️ Что это даёт атакующему:

— просмотр live-камер
— скачивание архивных записей
— доступ к конфигурации и сетевым паролям

Поскольку камеры часто подключены к корпоративной сети, взломанные устройства могут использоваться как точка входа для дальнейшего проникновения.

🛡 Что делать

— Найти все устройства Hikvision в сети
— Срочно установить обновления прошивки и официальные патчи
— Если устройство больше не поддерживается — вывести его из эксплуатации

📍 Навигация: [Вакансии]

🐸 Библиотека нейросетей

#cve_bulletin
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰2🌚1
📊 Опрос для пентестеров

Вы анализируете IP-камеру. Интерфейс требует авторизацию, но при просмотре трафика видно:

— видеопоток доступен по прямому URL
— ссылка содержит длинный токен
— токен не меняется после logout и работает несколько часов

Какую уязвимость это может указывать

🐸 Библиотека нейросетей

#ctf_challenge
Please open Telegram to view this post
VIEW IN TELEGRAM
😁2