Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность – Telegram
Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.5K subscribers
2.32K photos
146 videos
204 files
3.38K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://news.1rj.ru/str/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
🛠️ Orbit — инструмент для упрощения крупномасштабного сканирования с помощью Nuclei

Он позволяет эффективно управлять результатами сканирования и анализировать их.

Под капотом: фронт на SvelteKit, бэкэнд на Go, Terraform и Ansible — для инфраструктуры и автоматизации.

🔗 GitHub

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#лучшее_из_библиотеки_2025 #tool_of_the_week
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰2
📌 Подборка статей и видео по теме обхода AMSI и ETW

В этой подборке собраны свежие материалы, начиная от базовых подходов до продвинутых техник с хардварными брейкпоинтами и системными патчами в память процесса.

AMSI bypass от истоков к Windows 11 — полный разбор API AMSI: AmsiInit, AmsiScanBuffer, обход .NET‑анализаторов, методы патчинга DLL.

Продвинутые техники обхода EDR с помощью аппаратных точек останова — глубокий анализ ETW, какие функции логируют события, как использовать HW breakpoints вместо патчинга.

Vaadata: Antivirus and EDR Bypass Techniques Explained — подробный гайд по патчингу AmsiScanBuffer и EtwEventWrite функциями WriteProcessMemory (+ примеры).

AMSI Bypass — обзор принципов обхода AMSI, разбор кода и принципов работы .

Ghosting AMSI and Taking Win10 and 11 to the DarkSide — демонстрация новой техники обхода AMSI в Windows 10/11.

🐸 Библиотека хакера

#resource_drop
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🥰2
Теневое правительство из ИИ-агентов: ваш личный SOC на стероидах

В 2026-м настоящий хакер не сканирует порты вручную. Он пишет оркестратор в n8n, который управляет армией ReAct-агентов. Пока вы отдыхаете, ваши боты проводят аудит, мониторят угрозы и сами пишут отчёты.

Техническая начинка курса:

— создание автономных «мозгов» для агентов на базе LangChain и OpenAI SDK;
— протокол MCP от Anthropic: учим агентов обмениваться данными скрытно и эффективно;
— продвинутый RAG: мгновенный поиск уязвимостей по огромным базам CVE.

Результат — группа автономных агентов, готовых к выполнению любых задач.

🔥 Успейте забрать курс по акции «3 в 1» до 12 января. Это лучший способ прокачать автономность.

Взломать рутину
😁32🥰2
🔑 Как хакеры взломали систему Subaru STARLINK

Исследователи нашли уязвимость в системе Subaru STARLINK, которая дала полный доступ к автомобилям через admin-панель.

Через уязвимость можно было удалённо запускать и останавливать двигатель автомобиля, блокировать или разблокировать двери. Хакеры также могли получить историю местоположений за год с точностью до 5 метров и извлечь данные владельцев, включая адреса, телефоны, e-mail, данные карт и PIN-коды.

➡️ Как это нашли:

— Использовали Burp Suite для анализа запросов в мобильном приложении Subaru.

— Переключились на админ-панель STARLINK, проанализировали JS-код и нашли дырявый эндпоинт для сброса пароля.

— Через brute-force подобрали учётные данные сотрудников, получили доступ и обошли 2FA, просто удалив client-side проверку.

📎 Внутри пошаговый разбор взлома

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#лучшее_из_библиотеки_2025
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7🤔3
Linux Process Injection 5.jpeg
32.4 KB
🐧 Linux Process Injection: полный гайд для этичного хакера

Вы наверняка привыкли видеть подобные темы в контексте Windows (читайте доклад по теме), но в Linux тоже немало способов внедрения в живые, запущенные процессы. А приведенный гайд от исследователя из Akamai можно использовать в качестве шпаргалки 👇

🔗 Читать гайд
🔗 Linux Process Injection: коллекция пруфов на GitHub

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#resource_drop
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🥰2🔥1
⭐️ Threat Hunting: основы профессии и как охотиться на злоумышленников

Threat Hunting — это искусство находить угрозы там, где системы молчат.

🔤 В карточках, что важно знать новичку и как устроена работа охотника:

— Что такое проактивный поиск угроз и зачем он нужен

— Какие этапы включает исследование атак и сбор улик

— Какие навыки и знания помогают находить скрытые атаки

— Почему локальный контекст и понимание инфраструктуры критичны


🔗 Полная версия статьи по ссылке

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#лучшее_из_библиотеки_2025
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰2
This media is not supported in your browser
VIEW IN TELEGRAM
📌 Удаление строк в vim по шаблону

В vim можно легко удалить строки, которые либо соответствуют, либо не соответствуют заданному шаблону. Для этого используйте следующие команды:

1️⃣ Удалить строки, соответствующие шаблону:

:g/pattern/d


Здесь pattern — это строка или регулярное выражение, которое вы хотите найти в файле. Все строки, соответствующие этому шаблону, будут удалены.

2️⃣ Удалить строки, не соответствующие шаблону:

:g!/pattern/d


Эта команда удаляет все строки, которые не содержат указанный шаблон.

Используется для:

— Быстрой очистки или фильтрации содержимого в текстовых файлах.

— Удаления ненужных строк или комментариев в коде.

— Быстрого редактирования конфигурационных или лог-файлов.

💡 Если нужно удалить только пустые строки:

:g/^$/d


📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#cheat_sheet
Please open Telegram to view this post
VIEW IN TELEGRAM
2🔥2🥰2