Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность – Telegram
Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.5K subscribers
2.35K photos
149 videos
210 files
3.41K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://news.1rj.ru/str/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
SANS_Multicloud_cheatsheet_V1.2.1.4.pdf
1.5 MB
📌 Шпаргалки от SANS Institute

Короткие и практичные материалы от одного из самых авторитетных источников в ИБ. Без теории — только то, что реально используют в работе.

Внутри:

 • обнаружение вторжений в Windows
• анализ вредоносных документов
• Multicloud CLI
• выживание в Linux Shell


📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#cheat_sheet
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2🥰2🤩1
🚨 Утечка данных Instagram*: под угрозой 17,5 млн аккаунтов

По данным Malwarebytes, в даркнете обнаружен массив данных с информацией 17,5 млн пользователей Instagram. Архивы выложены на BreachForums и, предположительно, связаны с уязвимостью API образца 2024 года.

🔴 Что утекло:

 • логины и имена
• email-адреса
• международные номера телефонов
• частичные адреса
• user ID и контактные данные


Пароли не упоминаются, но этого достаточно для фишинга и перехвата аккаунтов.

🔴 Риски:


• попытки захвата аккаунтов через сброс пароля
• социальная инженерия


➡️ Что делать прямо сейчас:

— включить 2FA (лучше через приложение-аутентификатор)

— сменить пароль на уникальный

— игнорировать письма и SMS «от Instagram/Meta» со ссылками

— проверять домены и не переходить по подозрительным URL

*Корпорация Meta признана в РФ экстремистской

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#cve_bulletin
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰3🌚2🥱1
👌 ESP32-DIV — карманный комбайн для радиохакера

ESP32-DIV от cifertech — это open-source wireless-тулкит на базе ESP32, заточенный под ресёрч, анализ и моделирование атак на беспроводные протоколы. Проект активно развивается (v1.5.0 вышла на прошлой неделе) и уже закрывает сразу несколько диапазонов.

Что умеет:


— Wi-Fi: мониторинг каналов, beacon spammer,

— Bluetooth/BLE: jammer, spoofing (в т.ч. Sour Apple), сканер/сниффер, BLE Rubber Ducky (скрипты с SD).

— 2.4 GHz: спектроанализ (128 каналов), Protokill (Zigbee/Wi-Fi и др.).

— Sub-GHz: replay-атаки (пульты/датчики), jammer, профили сигналов.

— IR: захват, визуализация и воспроизведение ИК-команд.


Отлично подходит для лабораторных работ, демонстраций и быстрого PoC.

📎 Ссылка на обзор

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#tool_of_the_week
Please open Telegram to view this post
VIEW IN TELEGRAM
3👍2🥰2
🦾 Metasploit — что нового

— Новые и доработанные post-модули под Linux и AD: сбор артефактов, разведка домена, подготовка lateral movement.

— Долгоживущие сессии держатся лучше, сетевой шум снижен — полезно для red team и внутренних тестов.

— Улучшено перечисление и abuse-сценарии для Certificate Services: проще находить слабые шаблоны и строить цепочки повышения привилегий.

— Поддержка актуальных архитектур и окружений продолжает расширяться (акцент на совместимость и надёжность).

🔗 Источник

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#patch_notes
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3🤩2❤‍🔥1
🔥 403 без капчи: новая эра бот-детекта

Это не UI-капча в привычном понимании. Это момент, когда система уже решила, кто вы — до того, как вы что-то увидели.

🔤 Как это работает на практике:


— Cloudflare Turnstile, hCaptcha Enterprise, PerimeterX — проверяют сессию в фоне

— Анализ идёт по десяткам параметров: JA3/JA4 fingerprint, порядок HTTP-заголовков, скорость рендера, движения курсора (если есть)

— Бот-детекция срабатывает ещё на этапе TCP/TLS handshake


🔴 Если что-то не сходится:

→ редирект на challenge-страницу (классическая капча)
→ или сразу блок без объяснений

🔴 Если всё «чисто» → вы даже не заметили, что проверка была

Эра «кликни на светофоры» заканчивается. Начинается эра невидимой аутентификации поведения.

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#breach_breakdown
Please open Telegram to view this post
VIEW IN TELEGRAM
7👍2🌚2🤔1
Wireshark-Cheat-Sheet-1.jpg
267.4 KB
🦈 Wireshark без лишних кликов

Внутри:

• capture и display filters
• логические операторы
• фильтры по IP, портам, флагам
• полезные хоткеи


Сохраняйте — пригодится на практике.

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#cheat_sheet
Please open Telegram to view this post
VIEW IN TELEGRAM
4🔥1
🔐 XOR-шифр

Сообщение зашифровано XOR с однобайтовым ключом.

Дано:

cipher = [0x3c, 0x36, 0x3b, 0x3d, 0x21, 0x22, 0x35, 0x28, 0x3c, 0x2f, 0x34, 0x27]


🔤 Известно:

— расшифрованный текст — ASCII
— флаг начинается с: flag{

💡 Формула:

plaintext_byte = cipher_byte ^ key


Необходимо найти ключ и восстановить строку целиком.

🐸 Библиотека хакера

#ctf_challange
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰3🌚1
Roadmap: ИИ-агенты в информационной безопасности

Автономные системы меняют правила игры в Infosec. Умение создавать и контролировать ИИ-агентов — это ваш новый уровень анализа угроз.

Векторы развития:

— изучение агентной логики: планирование и использование внешних инструментов;

— создание автономных агентов для автоматизации пентестинга и мониторинга;

— анализ уязвимостей в мультиагентных системах;

— разработка ИИ-решений для защиты данных.

На курсе «Разработка ИИ-агентов» вы освоите современные фреймворки и создадите свои первые автономные системы.

Научиться создавать ИИ-агентов

🎁 Акция «3 в 1»: два курса в подарок при покупке до 19 января.
1😁5🤩2🌚1
🚫 Фейк-дейджест: «взлом» мессенджера Max

В Telegram и на хакерских форумах разошлись сообщения о якобы полном взломе мессенджера Max и утечке данных ~15 млн пользователей.

🔴 Что есть на самом деле:

— публичных дампов нет
— технических доказательств взлома не представлено
Max официально опроверг информацию, назвав её фейком

🔴 Почему это важно:

— подобные вбросы часто используются как приманка для фишинга
— создают панику и снижают доверие к платформе без фактов
— могут маскировать реальные атаки под шум «громких утечек»

Пока нет артефактов — нет инцидента.

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#cve_bulletin
Please open Telegram to view this post
VIEW IN TELEGRAM
4👍4🌚3❤‍🔥1
☎️ Телефон — первый удалённый доступ

Во время пандемии 1918 года ученики использовали телефон как канал связи с учителями. Коммутаторы перегружались настолько, что операторы публиковали просьбы не звонить без экстренной необходимости. Классический DoS — задолго до интернета.

Через 20 лет телефон снова стал платформой удалённого обучения. В 1939 году в Айове появилась система teach-a-phone: учитель, ученик и линия. Без шифрования. Без аутентификации. Только голос и доверие.


➡️ AT&T и местные операторы активно продвигали обучение по телефону, фактически став первыми провайдерами образовательной инфраструктуры.

Дополнительно для изучения:

🔗 Статья о том, как телефон стал первой удалённой платформой и сразу упёрся в ограничения инфраструктуры и доверия.

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#zero_day_legends
Please open Telegram to view this post
VIEW IN TELEGRAM
3🌚1
🧐 CTF-разбор: XOR с однобайтовым ключом

Дано: сообщение зашифровано XOR, ключ — 1 байт.
Известно: plaintext — ASCII, флаг начинается с flag{.

XOR обратим. Если знаем один символ plaintext — сразу получаем ключ.

🔤 Что делаем пошагово:


cipher[0] = 0x3c, 'f' = 0x66
key = 0x3c ^ 0x66 = 0x5A


Далее применяем byte ^ 0x5A ко всем байтам → все символы валидный ASCII. И получаем в результате: flag{xorfun}.

🐸 Библиотека хакера

#ctf_challange
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥51
🛡 6 лучших инструментов сканирования уязвимостей

1️⃣ Xygeni — AppSec + supply chain

— SCA, SAST, runtime-анализ
— приоритизация рисков
— нативная интеграция в CI/CD

Хорош для современных DevSecOps-процессов


2️⃣ Aikido Security — код и зависимости

— SAST + SCA
— поиск устаревших фреймворков
— рекомендации и автофиксы

Удобен для разработчиков, «shift left»


3️⃣ Tenable — инфраструктура и облака

— контейнеры, VM, cloud
— ML-приоритизация уязвимостей
— мощные API

Стандарт де-факто для enterprise


4️⃣ Kiuwan — SDLC и качество кода

— анализ безопасности и maintainability
— CI/CD и IDE-интеграции
— отчёты по стандартам

Подходит для regulated-сред


5️⃣ Qualys — VMDR (end-to-end)

— инвентаризация активов
— непрерывный мониторинг
— автоматизация remediation

Сильный cloud-first подход


6️⃣ Acunetix — веб и API

— SQLi, XSS, logic flaws
— автоматизация сканирования
— понятные отчёты для dev’ов

Лучший выбор для web-app security


📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#tool_vs_tool
Please open Telegram to view this post
VIEW IN TELEGRAM
3
🎬 Когда атака начинается не с взлома

В «Военные игры» хорошо показан момент, который ИБ до сих пор недооценивает: разведка важнее эксплуатации.

Герой не ломает систему — он ищет то, что вообще отвечает.
Без цели, без доступа, без уязвимостей. Только перебор и наблюдение.


Сегодня изменились инструменты, но не логика:

🔴 war dialing → сканирование портов и API
🔴 номера → IP, домены, cloud-ассеты
🔴 тишина в логах → успех атакующего

Карточки выше — про то, почему атака начинается раньше, чем её замечают.

🐸 Библиотека хакера

#hollywood_hack
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
5🔥1