Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность – Telegram
Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.7K subscribers
2.41K photos
155 videos
215 files
3.47K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://news.1rj.ru/str/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
🦾 Автоматизация Command Injection

Commix — инструмент для быстрого поиска и эксплуатации OS Command Injection в веб-приложениях.


commix --url="http://target/form" \
--data="username=admin&password=123»


Что делает:

— Проверяет GET / POST / cookies / headers
— Подбирает payload’ы под Linux и Windows
— Подтверждает реальное выполнение команд

Когда использовать:

— legacy-проекты и самописные формы
— подозрительные параметры без явной валидации
— быстрый triage в bug bounty

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#cheat_sheet
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5🥰32
Освойте UserGate и повысьте уровень защиты своей ИТ-инфраструктуры!

Бесплатный онлайн-курс поможет вам шаг за шагом освоить внедрение и настройку UserGate — без лишней теории, с упором на практику.

В программе курса:
Настройка сетевых зон, NAT, VPN, кластеров, фильтрации на уровне приложений и правил межсетевого экрана
Интеграция с LDAP и Active Directory, фильтрация контента, системы обнаружения вторжений и обратный прокси
Пошаговые видеоуроки, практические упражнения и итоговое тестирование

По завершении курса Вы получите:
⭐️ именной сертификат
📕 PDF-инструкции
📋 чек-листы и готовые конфигурации, которые помогут в дальнейшей работе

Пройдите курс в удобное время — запись уже доступна.

Реклама. ООО "ИНФРАТЕХ". ИНН 5024197250.
3🥰2😁2
🔥 Физический пентест: реальный кейс на высоте

Физическая безопасность — самый недооценённый слой защиты. Камеры есть, пропуска есть, регламенты написаны. Но всё это перестаёт работать, когда проверка выходит за рамки чек-листов.

🔗 В этом видео — реальный кейс физического пентеста без теории и «лабораторных условий».

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#resource_drop
Please open Telegram to view this post
VIEW IN TELEGRAM
5🤩3
🔥 ShinyHunters слили данные Harvard и UPenn: 2+ млн записей

Группировка ShinyHunters опубликовала вчера на leak-сайте базы данных двух престижных американских университетов — Гарварда и Университета Пенсильвании, заявив о краже более миллиона записей от каждого.

Что известно:

— Взлом произошёл ещё в ноябре 2025 через социальную инженерию
— Скомпрометированы системы, связанные с развитием и работой с выпускниками
— При атаке на UPenn хакеры использовали официальные университетские адреса для рассылки писем выпускникам
— Harvard подтвердил взлом, обвинив в нём voice phishing атаку


🔜 ShinyHunters — не новички. Это одна из самых активных группировок по торговле утёкшими данными. Обычно их цель — вымогательство через публикацию данных на leak-сайтах.

Другие инциденты недели:

🔴 Обнаружена критическая уязвимость CVE-2026-25049 в платформе n8n (CVSS: 9.4), позволяющая выполнять системные команды

🔴 Китайская группировка Lotus Blossom скомпрометировала инфраструктуру хостинга Notepad++, распространяя бэкдор Chrysalis

🔴 Активная кампания по перехвату веб-трафика через взлом NGINX и панели управления Baota

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#cve_bulletin
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰4👍2
🔥 База знаний для пентестера

Инструменты, гайды и практические ресурсы разложены по темам: разведка, веб-атаки, сети, облака, OSINT, reverse, эскалация привилегий.

🔗 Ссылка на GitHub

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#resource_drop
Please open Telegram to view this post
VIEW IN TELEGRAM
4👍3
🔥 OWASP Top 10 для LLM

🔵 Prompt Injection — манипуляция инструкциями через пользовательский ввод

Итог: утечки, выполнение нежелательных действий

Эксплуатация: ignore previous instructions, скрытые инструкции в HTML

Фикс: фильтры, минимальные права, human-in-the-loop


🔵 Sensitive Data Disclosure — модель палит PII, финансы, внутренние данные

Итог: GDPR, утечки, репутационный ущерб

Фикс: очистка датасетов, output-фильтрация, no secrets in prompts


🔵 Supply Chain — компрометированные плагины, модели, датасеты

Итог: RCE, полный захват

Фикс: SBOM, CVE-сканинг, хэши, sandbox


🔵 Data / Model Poisoning — отравление данных → бэкдоры и обходы

Итог: модель «разрешает» вредоносное

Фикс: trusted data, аномалии, версионирование


🔵 Improper Output Handling — вывод LLM без валидации

Итог: XSS, CSRF, SSRF

Фикс: treat output as untrusted, экранирование


🔵 Excessive Agency — AI-агенту дали слишком много прав

Итог: финпотери, удаление данных, саботаж

Фикс: least privilege, подтверждение критических действий


🔵 System Prompt Leakage — утечка системных инструкций и секретов

Итог: обход защит, ключи в руках атакера

Фикс: no secrets in prompt, secure vaults, фильтры


🔵 Vector / RAG Attacks — подмена контента во векторных БД

Итог: фишинг, дезинформация

Фикс: trusted docs only, проверка retrieved data


🔵 Misinformation — галлюцинации с уверенным тоном

Итог: ложные решения, фейковые данные

Фикс: источники, fact-checking, low temperature


🔵 Unbounded Consumption — злоупотребление ресурсами LLM

Итог: DoW / DoS, счета на тысячи $

Фикс: rate-limit, quota, лимиты токенов


🔗 Основано на OWASP Top 10 for LLM Applications

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#cheat_sheet
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰3🔥1
Безопасность ИИ-агентов: новый вектор атак

Курс «Разработка ИИ-агентов» стартовал. Мы учим не только создавать агентов, но и делать их надёжными. В мире, где промпт-инъекции могут слить базу данных, это критично.

Темы, которые касаются безопасности:

human-in-the-loop: контроль действий агента;
— валидация ввода и вывода LLM;
— безопасная интеграция с внешними API и БД;
— мониторинг аномалий через AgentOps.

Для прохождения нужен Python. Первую лекцию открыли для свободного просмотра.

Смотреть лекцию

Записаться на курс
🥰3
🗂 Подборка deception-инструментов для Blue Team и SOC

Deception — это не «ловушки ради ловушек», а ранний детект атак и наблюдение за действиями злоумышленника в изолированной среде.

🔵 Attivo Networks ThreatDefend — платформа для развертывания фейковых активов (AD, endpoints, credentials), автоматического реагирования и интеграции с SIEM/XDR.

🔵 Illusive Networks Platform — безагентный deception, динамически подстраивающий приманки под изменения инфраструктуры, с акцентом на AD-атаки.

🔵 CounterCraft Cyber Deception — активное вовлечение атакующего (ActiveLures), сбор телеметрии и интеграция с SOC-стеком.

🔵 Fidelis Cybersecurity Deception — автоматизированные ловушки для IT/OT/IoT, включая фейковых пользователей и сервисы.

🔵 TrapX DeceptionGrid — масштабируемые FullOS-ловушки, токены и защита контейнерных сред, используется для снижения dwell time.

Если цель — раннее обнаружение lateral movement и атак на AD, deception-платформы дают сигнал раньше, чем классический SIEM.

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#tool_vs_tool
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4🌚2
AI-агент — это новый вектор атаки

Prompt Injection, утечка контекста, Agent Hijacking, выполнение вредоносного кода через Tools... Внедряя агентов, компании часто забывают о безопасности.

На курсе мы не только строим агентов, но и обсуждаем, как сделать их безопасными. Мы разбираем архитектуру, где у агента есть жесткие ограничения (Guardrails), и учим валидировать все входящие и исходящие данные.

InfoSec аспекты курса:

— Безопасное исполнение кода (Sandboxing).
— Защита от инъекций в RAG-системах.
— Контроль доступа к инструментам (Tools) и Human-in-the-loop валидация.

Научиться строить защищённые AI-сиcтемы
6
👁 Почему умные дома ломаются так легко

Умный дом — это набор устройств, приложения и облака, где безопасность часто приносится в жертву скорости и цене.

В статье разобрано, какие типовые ошибки к этому приводят: открытые бэкенды, слабая авторизация, API-ключи в приложениях и устройства с дефолтными паролями и небезопасными прошивками.


На реальных кейсах — CloudPets, Mirai и исследованиях Kaspersky — показано, как через IoT получают контроль над чужими устройствами и используют их как точку входа в сеть.

🔗 Читать статью

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#breach_breakdown
Please open Telegram to view this post
VIEW IN TELEGRAM
🤩5🔥2
🚨 EDR выключили легальным драйвером

Атака начиналась не с вируса, а с обычного входа через SSL VPN (скомпрометированные учётки, SonicWall).
После разведки внутри сети злоумышленники загрузили легально подписанный драйвер из старого криминалистического ПО EnCase (2009–2010).

🔴 Почему это сработало:

• драйвер подписан и доверяется Windows;

• отзыв сертификата не проверяется на раннем этапе загрузки;

• pre-2015 драйверы проходят по правилам совместимости;

• результат — полный контроль на уровне ядра.


Что делал драйвер:

• завершал процессы 59 защитных продуктов;

• EDR/AV не могли перезапуститься — их убивали каждую секунду;

• система оставалась «слепой» перед запуском ransomware.


Атаку остановили не антивирусы, а корреляция логов: VPN → внутренняя активность → аномалии → изоляция хостов.

🔗 Источник

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#breach_breakdown
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5🥰3👏3
Vulnerability Scanners cheat sheet.pdf
163.2 KB
⭐️ Mindmap по сканерам безопасности

Все основные сканеры собраны в одной схеме и разделены по категориям: open-source, коммерческие, облачные, mobile, AI-based и пентест-инструменты.

Удобно использовать как навигацию и быстрый ориентир при выборе тулов под задачу.

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#cheat_sheet
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥43
🚨 Утечка данных в Substack: готовьтесь к фишингу

У Substack произошёл взлом: злоумышленники получили доступ к пользовательским данным через уязвимость в платформе. Баг уже закрыли, но последствия никуда не делись.

🔤 Что важно понимать:

— Утёкшие данные уже могут использоваться в таргетированном фишинге
— Письма «от авторов», «от Substack» и «срочные уведомления» — под особым подозрением
— Даже легальная платформа ≠ иммунитет от атак


С точки зрения ИБ это типичный кейс: уязвимость закрыта, но данные уже ушли — дальше работает социальная инженерия.

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#cve_bulletin
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3🌚1
Вопрос к комьюнити

Где, по-вашему, чаще всего путают хеширование и шифрование:

👍 — При хранении паролей
🔥 — При передаче данных (API / TLS)
👾 — В базах данных и бэкапах
🥰 — В требованиях и ТЗ
🌚 — Везде понемногу

А вы сами ловили себя или коллег на этой путанице? 👇

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#ask_the_community
Please open Telegram to view this post
VIEW IN TELEGRAM
🌚8🥰7👾6
🧪 Лёгкий прокси для разбора веб-трафика

HTTP Toolkit — это open-source HTTP-прокси, который удобно использовать для анализа и отладки клиент-серверного взаимодействия.

Что умеет и где полезен:

— Перехватывает и показывает весь HTTP/HTTPS-трафик: заголовки, cookies, параметры, body
— Позволяет менять запросы и ответы на лету — удобно для проверки логики и edge-кейсов
— Повтор запросов — можно воспроизводить реальные сценарии
— Эмуляция ответов сервера и мок-эндпоинтов
— Работает с трафиком веба, мобильных приложений, CLI и desktop
— Поддерживает REST, JSON, XML, WebSocket и современный веб-стек


Чего ждать не стоит:

Автосканирования и fuzzing
Полноценной замены Burp Suite или ZAP

Где заходит лучше всего:

AppSec, DevSecOps, QA, быстрый ручной анализ API и клиентской логики. Отличный вариант, когда нужен прозрачный прокси, а не тяжёлый пентест-фреймворк.

🔗 Ссылка на GitHub

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#tool_of_the_week
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰4🔥2
🔒 Хеширование ≠ шифрование

Эти термины часто путают — и именно на этом ломается безопасность.

🔵 В карточках разберём простую разницу: что скрывает данные, что их защищает навсегда и почему пароли нельзя «расшифровать» даже при большом желании.

Почитать 🔗

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#resource_drop
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
5👍3❤‍🔥2🥰2