Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность – Telegram
Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.5K subscribers
2.35K photos
149 videos
210 files
3.41K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://news.1rj.ru/str/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
⚠️ Если ваш VPN висит на «Подключение...» или обрывается через минуту — вы не одиноки

ТСПУ изменили тактику: теперь они не режут соединения через RST, а тихо фризят TCP-сессии. Результат? Прямые подключения к Европе практически мертвы.

Что происходит:

🔤 VLESS + Reality до Амстердама/Германии/Финки — под шейпингом

🔤 После 15-20 КБ данных пакеты просто перестают приходить

🔤 Клиент висит до таймаута, думая что всё ок

Решение — цепочка через российский VPS в белых списках. Для ТСПУ это выглядит как обычный серверный трафик, который фильтруется в разы слабее.

🔗 В гайде:

Пошаговая настройка цепочки Xray-core
Какие облака дают белые IP (Яндекс, VK, EDGE)
Фиксы для iOS, WhatsApp, Instagram
Готовые сервисы для тех, кому лень настраивать


📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#resource_drop
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5🥰2😁2
🚨 Вышел Wireshark 4.6.3

Без новых кнопок и магии — просто навели порядок под капотом.

➡️ Что сделали:

— починили баги
— закрыли уязвимости
— подтянули стабильность на кривом и агрессивном трафике


➡️ Почему это важно:

— меньше крэшей при fuzz / нестандартных протоколах
— дампы открываются стабильнее
— меньше сюрпризов в середине анализа


Сборки инструмента Wireshark 4.6.3 доступны для Windows, macOS и Linux 🔗

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#patch_notes
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰5🔥2
🐳 Практичная Docker-шпаргалка

Команды, которые реально нужны при разборе инфраструктуры.

Внутри:
— контейнеры и образы
— сети и volume
— быстрый аудит окружения
— отладка и очистка следов

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#cheat_sheet #docker
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2🥰2🌚1
Закрываем уязвимость в системе цен

Завтра доступ к обучению по старому прайсу будет закрыт. Используйте возможность сегодня, пока плановое повышение стоимости не вступило в силу.

Проникнуть в мир ИБ на выгодных условиях
3
📌 Актуальные CVE и бюллетени безопасности

🔴 Microsoft Patch Tuesday

Основной и самый критичный массив CVE.

• 113 уязвимостей, включая 3 zero-day

• Затронуты: Windows, Office, SharePoint, Azure

• Один zero-day эксплуатируется в реальных атаках


Ключевые CVE:

• CVE-2026-20805 — утечка памяти (DWM), in-the-wild
• CVE-2026-20868 — RCE в RRAS
• CVE-2026-20854 / CVE-2026-20856 — LSASS и WSUS
• SharePoint / Office — RCE через документы


🔴 ServiceNow — критическая уязвимость AI

CVE-2025-12420

• Неаутентифицированная имперсонизация пользователей
• Захват и управление Now Assist AI Agents
• Риск полного компромета корпоративных процессов


Фиксы:
— Исправлено в Utah Patch 5.1.18 / 5.2.19

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#cve_bulletin
Please open Telegram to view this post
VIEW IN TELEGRAM
4🥰2
🕳 Нет сервера — нет метаданных

Все мессенджеры обещают приватность. Но у всех есть сервер. А значит — логи, связи, время, IP.

🧑‍💻 В статье — личный эксперимент: что будет, если убрать сервер вообще.

Чистый P2P без серверов, аккаунтов и Google Services — никакой точки сбора метаданных. Неудобно, но именно так выглядит реальная приватность, а не обещания.


📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#resource_drop
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔5👍2🥰2
🛡 Безопасный менеджер паролей

Bitwarden — open-source решение с упором на проверяемую защиту, прозрачную архитектуру и полный контроль над данными.

Ключевое:

• генерация сложных паролей и автозаполнение
• синхронизация между устройствами
• end-to-end + zero-knowledge шифрование
• облачное или self-host хранение


➡️ Bitwarden подойдёт тем, кто не готов доверять закрытым сервисам и предпочитает безопасность, которую можно проверить и контролировать самостоятельно.

🔗 Ссылка на Github

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#tool_of_the_week
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰4🔥2
🚨 Критический патч от Cisco

Cisco выпустила обновление для критической RCE-уязвимости в AsyncOS (Secure Email Gateway / SEWM). Уязвимость имеет CVSS 10.0 и, по отчётам, уже использовалась китайскими APT-группами в реальных атаках.

Что важно:

• удалённое выполнение кода
• атакуется почтовая инфраструктура (высокая ценность цели)
• эксплуатация — in-the-wild


🔢 Если у вас используется SEG/SEWM — обновляться немедленно.

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#patch_notes
Please open Telegram to view this post
VIEW IN TELEGRAM
🤩4🔥1
🧠 Почему форматирование не спасает корпоративные данные

Кнопка «Форматировать» создаёт иллюзию безопасности, но не удаляет данные.

🔢 Мы проверили это на списанных жёстких дисках с барахолок и торгов по банкротству. Без взлома — только обычное оборудование и бесплатный софт.

Полная история и детали эксперимента — в статье по ссылке 🔗

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#breach_breakdown
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🥰2
XSS Testing Tools HD.png
1.3 MB
📄 Шпаргалка по инструментам тестирования XSS

XSS — уязвимость, позволяющая выполнить произвольный JavaScript в браузере пользователя через некорректно обработанный ввод.

🔤 Шпаргалка объединяет инструменты для:

• reflected / stored / DOM-based XSS
• blind-XSS и отслеживания коллбеков
• анализа sources / sinks и payload’ов


Автоматизация ускоряет поиск, но ключевое — понимание контекста и логики браузера. Шпаргалка помогает быстро выбрать нужный инструмент под задачу.

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#cheat_sheet
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰31
Безопасный RAG: как защитить данные при работе с LLM?

23 января в 19:00 на открытом уроке к курсу «Разработка ИИ агентов» разберём архитектуры работы с контекстом. Узнаем, как научить модель отвечать по вашим документам, сохраняя данные в закрытом контуре и избегая «галлюцинаций».

Занятие ведёт Игорь Стурейко, тимлид в «Газпроме» и AI-архитектор. Игорь подготовил видео о том, как проектировать агентов с учётом безопасности и какие практики будут изучены в рамках программы обучения.

В программе занятия:

— концепции RAG vs Fine-tuning с точки зрения контроля данных;
— работа с локальными векторными базами (FAISS, Chroma);
— использование LangChain для фильтрации и обработки запросов.

📅 Когда: 23.01 в 19:00 МСК

Узнать подробности
🥰21
🧬 «Это не шифр. Это следы.»

В дампе нашли строку. Она не зашифрована, но и не читается. Её уже кто-то трогал. Несколько раз. Каждый раз — «чтобы было удобнее передать».

🏮 Что известно:

— данные прошли несколько стандартных преобразований
— ни одного кастомного алгоритма
— итог — обычный ASCII
— флаг имеет формат: flag{...}


🏮 То, что осталось:

Vm0wd2QyUXlWa1pPVldoV1YwZG9WRmx0ZUdGV01XeHlVMGRHYWxKdGVEQmFSbEpYVmpKS1ZXSkdjR0ZTYXpWVVZsZDRXRmxVU205aVJscFlZbGh3


🎯 Ваша задача:

Не «подобрать кодировку». А восстановить цепочку действий, которые с ней сделали. Каждый шаг — стандартный. Порядок — нет.

🐸 Библиотека хакера

#ctf_challange
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰2😁2👍1
Как разыменовать NULL-указатель, если очень хочется

Работа с виртуальной памятью в защищённом режиме — фундамент для анализа руткитов, буткитов и сложных уязвимостей в ядре Windows. Понимание того, как реально устроены таблицы страниц и права доступа, критично для реверса и системного анализа.

На открытом уроке разберём различия между физической и виртуальной памятью, устройство таблиц страниц (PTE/PDE) и возможности их модификации из драйвера. Поговорим об исключениях, обработке падений и покажем упрощённую практическую демонстрацию разыменования NULL-указателя.

Урок подойдёт вирусным аналитикам, исследователям ИБ и разработчикам системного ПО, которым важно понимать внутренние механизмы ядра Windows.

→ Этот вебинар проходит в формате открытого урока курса «Reverse Engineering»: https://clc.to/n2L-NA

Реклама. ООО «Отус онлайн‑образование», ОГРН 1177746618576
🤩2