Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность – Telegram
Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.6K subscribers
2.41K photos
157 videos
216 files
3.48K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://news.1rj.ru/str/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
🔒 Хеширование ≠ шифрование

Эти термины часто путают — и именно на этом ломается безопасность.

🔵 В карточках разберём простую разницу: что скрывает данные, что их защищает навсегда и почему пароли нельзя «расшифровать» даже при большом желании.

Почитать 🔗

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#resource_drop
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
5👍3❤‍🔥2🥰2
👀 dYdX: компрометация npm и PyPI

У dYdX обнаружены вредоносные версии официальных пакетов в npm и PyPI. Через них похищались seed-фразы и устанавливался RAT с полным удалённым доступом.

Малварь опубликована от имени легитимных аккаунтов — вероятна компрометация учётных данных разработчиков. GitHub-репозиторий не затронут.


Рекомендации: изоляция систем, перевод средств на новые кошельки, ротация всех ключей и токенов.

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#cve_bulletin
Please open Telegram to view this post
VIEW IN TELEGRAM
👏4🥰3
🤷‍♂️ Как подключиться к Kali Linux по SSH

Если Kali используется удалённо — без SSH не обойтись. Но по умолчанию он ведёт себя по-разному на ПК и ARM, и это часто сбивает с толку.

В статье:

• как включить SSH в Kali на десктопе и ARM;
• почему лучше использовать ssh.socket, а не постоянный сервис;
• как подключиться и найти IP;
• почему root не пускает по паролю;
• как настроить вход по ключам и забыть про пароли.


Для пентеста, лабораторий и headless-устройств.

🔗 Читать по ссылке

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#resource_drop
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰4👍2
😏 Руководство для белых хакеров

Разберемся как эффективно использовать инструменты и техники пентестинга.

Какие инструменты:

📍 Kali Linux: операционная система, созданная для аудита безопасности. В ней собраны все основные инструменты для пентестинга: Nmap (для сканирования сети), Metasploit (для разработки эксплойтов) и Wireshark (для анализа трафика).

📍 Metasploit Framework: помогает тестировать уязвимости, включающая набор инструментов для создания и запуска эксплойтов, которые проверяют, насколько уязвимы системы.

📍 Burp Suite: используется для тестирования безопасности веб-приложений. Он помогает перехватывать запросы и анализировать данные, передаваемые между сервером и браузером.

📍 Wireshark: анализатор сетевого трафика, который позволяет видеть, какие данные проходят через сеть. Это полезно для поиска необычной активности или утечек данных.

📍 Nmap: сканер для выявления открытых портов, работающих сервисов и устройств в сети. Это первый шаг при анализе любой инфраструктуры.


Какие методы:

📍 Сканирование уязвимостей

Быстрый способ определить возможные проблемы — использование автоматизированных инструментов для поиска известных слабых мест в системе или приложении.

📍 Социальная инженерия

Применение методов манипуляции людьми для получения конфиденциальной информации. Простой пример — фишинг (обман через email), который позволяет атакующему получить доступ к личным данным.

📍 Эксплуатация уязвимостей

Это процесс использования найденных слабых мест для проникновения в систему и получения доступа к данным или системам управления.

📍 Постэксплуатация

Когда проникновение в систему уже произошло, следующий шаг — использование полученного доступа для сохранения позиций, расширения прав или скрытия следов.


Лучшие практики для пентестеров:

📍 Регулярное обновление знаний: киберугрозы постоянно развиваются, и важно оставаться в курсе новых методов и техник, чтобы не отставать от изменений.

📍 Этика: пентестеры должны работать только с разрешения владельцев систем. Это помогает избежать юридических проблем и не наносить ущерб.

📍 Документирование: все найденные уязвимости должны быть тщательно задокументированы, с рекомендациями по их устранению. Это не только помогает устранить уязвимости, но и улучшает общую безопасность системы.


📍 Навигация: [Вакансии]

🐸 Библиотека хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4🥰4👍1
🔥 Топ-вакансий недели для хакеров

Пентестер — офис (Москва)

Архитектор информационной безопасности — гибрид/удаленно (Москва)

OSINT-специалист — от 112 500 ₽, офис (Казань)

➡️ Больше офферов в канале: @hackdevjob

🐸 Библиотека хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4
This media is not supported in your browser
VIEW IN TELEGRAM
Когда приносишь отчёт с рекомендациями по устранению — а в ответ… 🗺

🐸 Библиотека хакера

#hack_humor
Please open Telegram to view this post
VIEW IN TELEGRAM
5👾3🥰2
Powershell Empire cheat sheet.png
2.5 MB
🖍 PowerShell Empire — карта возможностей

Шпаргалка по структуре Empire: от обфускации и initial access до lateral movement, credential harvesting и persistence. Схема помогает быстро понять логику фреймворка и цепочку действий атакующего.

Полезно для пентестеров, SOC и тех, кто пишет детекты.


📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#cheat_sheet
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰3🔥2
📔 В «Блокноте» Windows 11 закрыли RCE через Markdown

Microsoft устранила уязвимость CVE-2026-20841 в обновлённом Notepad для Windows 11. Проблема позволяла запускать локальные и удалённые файлы через кликабельные Markdown-ссылки — вплоть до удалённого выполнения кода.

🔵 Достаточно было открыть .md-файл и кликнуть по ссылке вида file:// или ms-appinstaller://. Код выполнялся с правами текущего пользователя, без предупреждений (версии 11.2510 и ниже). Поддерживались даже ссылки на файлы в SMB-шарах.

Теперь Notepad показывает диалог подтверждения для всех протоколов, кроме http:// и https://. Обновление распространяется через Microsoft Store автоматически.

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#cve_bulletin
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3😁2👍1
Способы обмена данными между приложением и драйвером. Бесплатный вебинар — 19 февраля в OTUS

Обмен данными между пользовательским приложением и драйвером — ключевая тема как для разработки, так и для реверс-инжиниринга драйверов Windows. Без понимания этих механизмов невозможно корректно анализировать поведение низкоуровневого ПО.

— На открытом уроке разберём основные способы взаимодействия user-mode и kernel-mode.
— Поговорим про IRP-пакеты, IOCTL и различные типы ввода-вывода — буферизованный, прямой и небуферизованный.
— На практике покажем, как реализовать обмен данными между приложением и драйвером разными способами.

Урок подойдёт системным программистам и вирусным аналитикам, работающим с драйверами и внутренним устройством Windows.


👉 Записаться: https://clc.to/qVbgww

Этот вебинар проходит в формате открытого урока в прямом эфире курса «Reverse Engineering».

Реклама. ООО «Отус онлайн‑образование», ОГРН 1177746618576
🥰3
🖥 Домашний сервер на Raspberry Pi

Свой Plex, своё облако, умный дом — звучит как цифровая независимость. Но как только вы открываете порт в интернет, ваш «домашний проект» становится публичным сервером. И его начинают сканировать через минуты.

Что обычно идёт не так:

🔤 Устаревший Nextcloud → шифрование файлов и выкуп
🔤 Слабый SSH → ботнет или майнинг
🔤 Взломанный сервер → проблемы с провайдером и законом

Если планируете поднимать свой сервер — сначала стоит прочитать это 📎

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#resource_drop
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3🥰3
🦾 Open-source обёртка над Nmap для сетевой разведки

Dracnmap — инструмент автоматизирует запуск сканов и использует NSE-движок, избавляя от длинных и запутанных команд.

🔎 Возможности:

— Автоматические сканы хостов и сервисов
— Использование NSE-скриптов
— Быстрая первичная разведка

🔵 Требуется Linux + установленный Nmap

Подходит для обучения и ускорения базового recon в пентесте. Использовать только на разрешённых целях.

🔗 Ссылка на GitHub

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#tool_of_the_week
Please open Telegram to view this post
VIEW IN TELEGRAM
3🔥3
🔎 Если Google отключат. Что произойдёт с поверхностью атаки?

Пока блокировку Google официально не подтверждают, но для ИБ важнее не политика, а сценарий.

Разберём его как threat-model:

🎯 Supply chain начинает «течь»

Android это Play Services, security patches, проверка приложений, push-инфраструктура. При ограничениях пользователи идут в сторонние маркеты и APK из Telegram. Доля малвари в неофициальных маркетах в 4-7 раз выше, чем в Play Store.


Результат: рост банковских стиллеров, модифицированных билдов, фишинга под видом «обхода блокировок».

🧨 Увеличение окна эксплуатации

Нарушена доставка патчей → n-day живут дольше → эксплойты становятся массовыми. 


Пример: после ограничений Huawei средний срок жизни критических CVE на устройствах вырос с 45 до 180+ дней.

🏢 Корпоративный риск

MDM, Firebase Auth, push-уведомления — завязаны на экосистему. Сбои = потеря контроля над корп. устройствами, проблемы с BYOD, деградация 2FA через push.


📌 Что делать:

— Аудит зависимостей от Google-сервисов в критичных процессах

— Жёсткая политика на установку APK вне Play Store (MDM-блокировки)

— Мониторинг patch-статуса парка устройств

— План миграции для корп. инфраструктуры (альтернативы Firebase/FCM)


Даже без блокировки тренд на «снижение зависимости» создаёт фрагментацию и расширяет attack surface.

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#breach_breakdown
Please open Telegram to view this post
VIEW IN TELEGRAM
3🥰3
Собираем фулл-хаус: 3 курса по цене 1

Хватит выбирать между «полезно», «модно» и «для души». Мы запустили механику, которая позволяет собрать кастомный стек навыков без удара по бюджету: покупаете один курс — два других забираете бесплатно.

Для автоматизации рутины и написания эксплойтов идеально зайдёт обновлённый Python. Чтобы глубже понимать уязвимости на уровне логики — прокачайте алгоритмы и структуры данных.

Для тех, кто следит за векторами атак через LLM — полный набор по AI: от математики и ML-старта до разработки автономных агентов.

А для понимания устройства сложных систем — архитектура и шаблоны проектирования.

Собрать свой пак
🥰1