Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.6K subscribers
1.81K photos
91 videos
166 files
2.86K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://t.me/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
#interview

Linux — один из основных инструментов каждого безопасника. Если вы хотите узнать основные аспекты этой ОС или подготовиться к собеседованию, добро пожаловать под кат.

https://proglib.io/w/0daa1de4
#OSINT #forensic

Команда визуальных расследований газеты New York Times делится опытом своего ремесла с использованием видео и без:

— Определение и методы визуальных расследований
— 3D-реконструкция убийства Бреонны Тейлор
— Отслеживание контрабанды нефтепродуктов
— Реконструкция штурма Капитолия США и многое другое

https://proglib.io/w/8c82f2fe
#mindmap #OSINT

Кликабельно-древовидная карта с полезными инструментами для OSINT.

https://proglib.io/w/37d6bb68
#pentest #redteam

Разбор рабочего кейса использования XSS и iframe для угона аутентификационных данных пользователя.

https://proglib.io/w/6f8c155d
#pentest #bugbounty #CVE

📺 Vulnmachines — YouTube-канал одноименной платформы для обучения кибербезопасности.

Вас ждут разборы уязвимостей, обучение пентесту, веб-безопасности и многому другому.

https://proglib.io/w/720dd7bf
#appsec #practice #security

Создание AppSec-пайплайна для «непрерывной видимости»

Когда в больших командах безопасники и разработчики масштабируются непропорционально, обычное предрелизное тестирование безопасности может быть неэффективным.

В статье описан подход команды Chargebee к созданию AppSec-пайплайна для непрерывного сканирования безопасности с использованием open source инструментов, что позволило обеспечить централизованную видимость общего состояния безопасности различных компонентов, связанных с продакшеном.

https://proglib.io/w/0129223a
#writeup #pentest #bugbounty #redteam

0xdf, архитектор в HackTheBox и CTF-наркоман, публикует актуальные разборы лабораторий в своем блоге. Must have для начинающих и профи.

https://proglib.io/w/f2be74fc
#redteam #practice

Подделка стеков вызовов: разбор не самого нового, но эффективного способа обхода решений класса EDR.

https://proglib.io/w/f4b1965c
#redteam #blueteam #cloud

Отличный обзор и быстрое объяснение всех тактик и техник матрицы MITRE ATT&CK для Kubernetes:

🔗 Часть 1
🔗 Часть 2
🔗 Часть 3